JP2021514493A - Signing method, system, and / or device - Google Patents

Signing method, system, and / or device Download PDF

Info

Publication number
JP2021514493A
JP2021514493A JP2020565027A JP2020565027A JP2021514493A JP 2021514493 A JP2021514493 A JP 2021514493A JP 2020565027 A JP2020565027 A JP 2020565027A JP 2020565027 A JP2020565027 A JP 2020565027A JP 2021514493 A JP2021514493 A JP 2021514493A
Authority
JP
Japan
Prior art keywords
document
signature
information
unique code
signing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020565027A
Other languages
Japanese (ja)
Other versions
JPWO2019155309A5 (en
Inventor
ベレステッキー,ナウム
シャケド,エミル
Original Assignee
クリプト リンクス リミテッド
クリプト リンクス リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クリプト リンクス リミテッド, クリプト リンクス リミテッド filed Critical クリプト リンクス リミテッド
Publication of JP2021514493A publication Critical patent/JP2021514493A/en
Publication of JPWO2019155309A5 publication Critical patent/JPWO2019155309A5/ja
Priority to JP2023222520A priority Critical patent/JP2024038205A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/40Document-oriented image-based pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/13Sensors therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Human Computer Interaction (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Document Processing Apparatus (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Electrotherapy Devices (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

文書に署名するための署名デバイス及び/又は方法である。署名デバイスは、文書上に一意なコードを付与するために使用され、この一意なコードは、当該一意なコードに関連付けられたURLに位置するデータ/情報に論理的に関連付けられている。A signing device and / or method for signing a document. The signing device is used to give a unique code on the document, which is logically associated with the data / information located at the URL associated with the unique code.

Description

本発明の実施形態は、電子的形態の他のデータに論理的に関連付けられた署名を形成するための署名方法、システム及び/又はデバイスに関するものである。 Embodiments of the invention relate to signature methods, systems and / or devices for forming signatures that are logically associated with other data in electronic form.

背景background

電子的署名は、手書きの署名と同一の法的地位を持つことができる方法により異なる種類の文書が真正なものであることを証明するために、そのような文書に署名するために使用され、電子的形態のデータの典型的な一例であり、これは電子的形態の他のデータに論理的に関連付けられている。 Electronic signatures are used to sign such documents to prove that different types of documents are authentic in a way that allows them to have the same legal status as handwritten signatures. It is a typical example of data in electronic form, which is logically associated with other data in electronic form.

デジタル署名は、例えば文書が真正なものであることを証明し、電子的署名が基礎としている暗号化/復号化技術を用いてその文書の信憑性に対する確信をそのような文書の受取人に与えるためのスキームのさらなる一例である。デジタル署名は、電子的署名を行うために使用され得るが、すべての電子的署名がデジタル署名を用いているというわけではない。 Digital signatures, for example, prove that a document is authentic and use the encryption / decryption techniques on which electronic signatures are based to give the recipient of such a document confidence in its authenticity. Is a further example of a scheme for. Digital signatures can be used to make electronic signatures, but not all electronic signatures use digital signatures.

文書及び署名を捏造し、偽造文書を作成したり、既存の文書を改変したり、あるいは未認証の署名を作成したりするための方法がいくつか知られている。紙の文書のような文書に署名する際には、例えば、本物の署名の上に偽物の文書を挿入したり、あるいは、法的契約書などのような文書に単にコピーした署名を貼り付けたりすることによる不正行為がなされやすい。この種の不正行為により、例えば、紙に署名する際に署名の上には何も記載されておらず、あるいは、例えば、署名の上には元々別の文が記載されていたが、それが消去されるか削除されるなどして、不正な文書に本物の署名がある場合には、その不正な文書が真正なものであると考えられることがある。 There are several known methods for forging documents and signatures to create counterfeit documents, modify existing documents, or create unauthenticated signatures. When signing a document, such as a paper document, for example, inserting a fake document on top of a real signature, or simply pasting a copied signature on a document, such as a legal contract. It is easy for cheating by doing so. Due to this type of fraud, for example, when signing a piece of paper, nothing is written on the signature, or, for example, another sentence was originally written on the signature. If a fraudulent document has a genuine signature, such as being erased or deleted, the fraudulent document may be considered authentic.

米国特許出願公開第20060265590号は、デジタル署名の物理的表現又はハードコピー文書又は対象物に添付する公開鍵の物理的表現としてのハードコピー真正文書について述べている。この方法は、デジタル署名の物理的表現をハードコピー文書に添付し、これを電子的デジタル署名に変換することを含んでいる。この電子的デジタル署名は、公開鍵と比較され、ハードコピー文書が真正なものであるかが証明される。 U.S. Patent Application Publication No. 20060265590 describes a physical representation of a digital signature or a hardcopy authentic document as a physical representation of a public key attached to an object. This method involves attaching a physical representation of a digital signature to a hard copy document and converting it into an electronic digital signature. This electronic digital signature is compared to the public key to prove that the hard copy document is authentic.

概要Overview

以下の実施形態及びその態様は、例示的で説明的なシステム、ツール及び方法に関連して述べられ、図示されるものであって、範囲を限定することを意図しているものではない。 The following embodiments and embodiments are described and illustrated in connection with exemplary and descriptive systems, tools and methods and are not intended to be of scope limitation.

本発明の少なくともある態様は、例えばユニフォームリソースロケータリンク(URL)を介してサーバに対するアクセスを付与することに関連する。そのようなサーバにおいてデータを格納してもよく、データは、本発明の少なくともある署名デバイス(SD)の実施形態及び/又は本発明の署名方法により署名された文書に論理的に関連付けられている。 At least some aspects of the invention relate to granting access to a server, for example, via a uniform resource locator link (URL). Data may be stored in such a server, and the data is logically associated with at least certain signature device (SD) embodiments of the invention and / or documents signed by the signature method of the invention. ..

ある実施形態においては、文書の署名は、おそらくデジタル署名によりさらに保証又は実施される電子的署名の形態における一意なコード(UC)を生成し得る署名デバイス(SD)、おそらく携帯型SDを用いることにより構成され得る。本発明の少なくともある実施形態による一意なコード(UC)は、文書、おそらく紙の文書上に付与され得る。上述したURLに格納及び/又はアップロードされたデータは、一意なコード(UC)に論理的に関連付けられ得る。 In certain embodiments, the signature of a document uses a signing device (SD), perhaps a portable SD, that can generate a unique code (UC) in the form of electronic signatures, perhaps further guaranteed or enforced by digital signatures. Can be composed of. A unique code (UC) according to at least certain embodiments of the present invention may be given on a document, perhaps a paper document. The data stored and / or uploaded at the URL described above can be logically associated with a unique code (UC).

ある場合においては、署名デバイス(SD)を介して文書に割り当てられたUCが分析された後に、そのようなURLが形成され得る。UCに関連付けられた格納データを閲覧するために、ユーザにURLが提供され得る。一実施形態においては、URLは、クラウドベースのウェブページ上に位置する文書及び/又は情報を指し示していてもよい。 In some cases, such a URL may be formed after the UC assigned to the document is analyzed via the signing device (SD). A URL may be provided to the user to view the stored data associated with the UC. In one embodiment, the URL may point to a document and / or information located on a cloud-based web page.

URLにおけるデータ/情報へのアクセスは、場合によっては、ログインアクセス許可を要求するものであってもよいが、場合によっては、そのようなデータは公開されていると考えてもよく、情報の少なくとも一部が公開されたものと考えてもよい。拘束力のない一例においては、公開される情報は、署名者の名前、日付、場所、署名者の電子メール、電話(及びこれらに類似するもの)を含み得る。一例においては、ある情報、例えば署名者の電話番号、個人ID、署名された文書自体(及びこれらに類似するもの)は、秘密のままにしてよい。ある場合においては、一部の情報、例えば署名行為が行われた職場の部署、会社内の正当な署名者の役職、職場の場所(及びこれらに類似するもの)をユーザ制限のあるものとしてもよい。 Access to data / information in a URL may in some cases require login permissions, but in some cases such data may be considered public, at least for the information. You may think that a part of it has been made public. In a non-binding example, the published information may include the signer's name, date, location, signer's email, telephone (and similar). In one example, some information, such as the signer's phone number, personal ID, and the signed document itself (and similar) may remain confidential. In some cases, some information, such as the department of the workplace where the act of signing was performed, the title of a legitimate signer in the company, the location of the workplace (and similar) may be user-restricted. Good.

ある場合においては、制限のある文書/情報を指し示しているURLは、ログイン/サインインを要求してもよい。ユーザがアクセスを取得した後に、「署名された」文書に関連する少なくとも一部の情報が明らかにされてもよい。明らかにされる情報は、データにアクセスしているユーザに関連するものであってもよく、例えばその人の電子メール(又はこれに類似するもの)のような特徴的な詳細により決定してもよい。 In some cases, URLs pointing to restricted documents / information may require login / sign-in. After the user gains access, at least some information related to the "signed" document may be revealed. The information revealed may be relevant to the user accessing the data, or may be determined by characteristic details such as that person's email (or something similar). Good.

本発明の一実施形態においては、署名デバイス(SD)を介して一意なコード(UC)を付与することは、概して、文書に適用されるスタンプ動作及び/又はエンコード動作によるものであり得る。 In one embodiment of the invention, assigning a unique code (UC) via a signing device (SD) may generally be due to stamping and / or encoding operations applied to the document.

少なくともある署名デバイス(SD)の実施形態は、通常の条件(例えば、日中の直接的な日光及び間接的な日光の組み合わせを含む通常の「自然光」の条件)下で「目に見える」一意なコード(UC)を形成するように構成されていてもよい。例えば、そのような目に見えるUCは、文書上に一意なコード(UC)を付与するための着色液体及び/又は糊(例えばインク)を用いて形成してもよい。 At least certain signature device (SD) embodiments are "visible" and unique under normal conditions (eg, normal "natural light" conditions including a combination of direct and indirect sunlight during the day). It may be configured to form a code (UC). For example, such a visible UC may be formed with a colored liquid and / or glue (eg, ink) to impart a unique code (UC) on the document.

少なくともある署名デバイス(SD)の実施形態は、通常の条件(例えば、通常の「自然光」の条件)下で「目に見えない」一意なコード(UC)を形成するように構成されていてもよい。例えば、そのような「目に見えない」UCは、例えばUCを形成するための蛍光物質を用いることによる発光を用いて形成してもよい。 Even if at least certain signature device (SD) embodiments are configured to form an "invisible" unique code (UC) under normal conditions (eg, normal "natural light" conditions). Good. For example, such "invisible" UCs may be formed, for example, using light emission by using a fluorescent material to form the UC.

ある実施形態においては、さらにSDにより署名されたUCの改竄を回避して、偽造文書の形成を防止(又はその可能性を低減)すべく、一意なコード(UC)を形成するために「目に見えない」マーキングを「目に見える」マーキングと組み合わせて用いてもよい。 In certain embodiments, the "eyes" are used to form a unique code (UC) to further avoid tampering with the SD-signed UC and prevent (or reduce the possibility of) the formation of counterfeit documents. The "invisible" marking may be used in combination with the "visible" marking.

「目に見えない」マーキングと「目に見える」マーキングとのそのような組み合わせは、より複雑な認証及び追跡のために署名された例えば紙の文書に「目に見えない」永続的なタグを用いてマーキングするために、ドーピング(すなわち「目に見える」タイプの物質と一緒に「目に見えない」タイプの物質を意図的に導入すること)や「目に見えない」タイプ(例えば蛍光タイプ)の元素や粒子を選択的に分布させることにより実現することができる。 Such a combination of "invisible" and "visible" markings puts "invisible" permanent tags on, for example, paper documents signed for more complex authentication and tracking. Doping (ie, intentionally introducing an "invisible" type substance along with a "visible" type substance) or "invisible" type (eg fluorescent type) to mark with ) Can be realized by selectively distributing the elements and particles.

ある場合においては、一意なコード(UC)を形成するための「目に見えない」マーキングと「目に見える」マーキングとの組み合わせは、「目に見えない」マーキングが「目に見える」マーキング中に懸濁していると考えられるコロイドの形態であるものとして定義され得る。そのような懸濁物質は、流体又は液体(ここでは「目に見える」マーキングを形成する物質)に固体又は液体の微粒子(ここでは「目に見えない」マーキングを形成する粒子)を分散させたものとして定義され得る。ある場合においては、そのような組み合わせは、「目に見えない」マーキングを形成する粒子を浮力により支持することによりさらに定義され得る。 In some cases, the combination of "invisible" and "visible" markings to form a unique code (UC) is such that "invisible" markings are "visible" markings. It can be defined as being in the form of a colloid that is believed to be suspended in. Such suspended solids have solid or liquid particulates (here, particles that form "invisible" markings) dispersed in a fluid or liquid (here, substances that form "visible" markings). Can be defined as a thing. In some cases, such a combination can be further defined by buoyancy supporting the particles forming the "invisible" marking.

少なくともあるSDの実施形態を介してUCを付与することは、認証プロセス、おそらく署名デバイス(SD)を操作する者がSDの正規ユーザ(AU)であると決定するための認証の初期段階を行うことを必要とし得る。 Granting a UC, at least through some SD embodiment, performs the authentication process, perhaps the initial stage of authentication to determine that the person operating the signing device (SD) is a legitimate user (AU) of the SD. May need that.

そのような認証は、生体認証を介して、例えばSDを操作する者の指紋認証を介して行われ得る。この認証は、署名デバイス(SD)の実施形態に統合され得るローカルスキャナ、例えば指紋認証の場合は指紋スキャナを介して、あるいは、SDに近接したデバイス、例えば有線又は(Bluetoothなどの)無線接続を介してSDとおそらく通信する携帯デバイスを介して行ってもよい。 Such authentication can be done via biometrics, for example, via fingerprint authentication of the person operating the SD. This authentication can be integrated into a signature device (SD) embodiment via a local scanner, such as a fingerprint scanner in the case of fingerprint authentication, or a device close to the SD, such as a wired or wireless connection (such as Bluetooth). It may be done via a mobile device that probably communicates with the SD via.

おそらく、署名デバイス(SD)を操作するユーザの認証は、正規ユーザ(AU)に英数字からなるコードのようなパスワードの入力を要求することにより行ってもよい。少なくともある実施形態においては、正規ユーザ(AU)は、最初、生体認証を行い、これが失敗した場合に、考えられる1以上の追加の生体認証を行うことを要求され得る。ある場合においては、そのような最初の生体認証が失敗すると、ユーザは、英数字からなるコードを入力するなど、他の手段/方法により追加の認証の試行を行うように指示されてもよい。本発明の様々な実施形態の生体認証方法は、音声分析、声帯又は虹彩分析、顔分析(など)の少なくとも1つを含み得る。 Perhaps authenticating the user operating the signing device (SD) may be done by requiring the legitimate user (AU) to enter a password, such as an alphanumeric code. At least in certain embodiments, the legitimate user (AU) may be required to perform biometrics first and, if this fails, perform one or more possible additional biometrics. In some cases, if such initial biometric authentication fails, the user may be instructed to attempt additional authentication by other means / methods, such as entering an alphanumeric code. The biometric methods of various embodiments of the present invention may include at least one of voice analysis, vocal cord or iris analysis, face analysis (etc.).

ある実施形態においては、署名デバイス(SD)内で、光センサ、容量センサ、熱センサ、圧力センサ、超音波及びRFセンサなどの様々な生体(例えば指紋)センサを用いてもよい。ある実施形態においては、所定の時点における特定の文書に署名するユーザの生理的又は精神的状態を分析するために、おそらく生体(例えば指紋)検出デバイスに組み込まれるバイオフィードバック(皮膚電気抵抗、サーモメータ、心拍数)を認証方法として用いてもよい。 In certain embodiments, various biological (eg, fingerprint) sensors such as optical sensors, capacitive sensors, thermal sensors, pressure sensors, ultrasonic and RF sensors may be used within the signing device (SD). In certain embodiments, biofeedback (skin electrical resistance, thermometer) is probably incorporated into a biometric (eg, fingerprint) detection device to analyze the physiological or mental state of the user signing a particular document at a given time point. , Heart rate) may be used as the authentication method.

場合によっては、正規ユーザ(AU)は、AUに関連付けられている署名デバイス(SD)が実際に位置している場所とは異なる場所にいてもよい。そのような異なる位置は、物理的に異なる位置及び/又は考えられる遠隔の異なる領域、例えば異なる職場、街、国などであってもよい。そのような場合には、遠隔認証処理を最初に実行し、実際の「署名」(すなわち物理的にUCを付与すること)は、正規ユーザ(AU)を補助する他の者により実行されてもよい。 In some cases, the legitimate user (AU) may be in a different location than the signature device (SD) associated with the AU is actually located. Such different locations may be physically different locations and / or different possible remote areas, such as different workplaces, cities, countries, and the like. In such cases, the remote authentication process may be performed first, and the actual "signing" (ie, physically granting the UC) may be performed by someone else who assists the legitimate user (AU). Good.

そのような遠隔「署名」プロセスは、「署名された」文書に関連付けられているデータが位置している/アップロードされているURLの形成に先立って遠隔的に付与されたUCが真正なものであること及び/又は正当なものであることを確認するために、(UCにより)「署名された」文書のスキャン又は画像をAUに提供することを含み得る。 Such a remote "signature" process is authentic with a UC remotely assigned prior to the formation of the URL where the data associated with the "signed" document is located / uploaded. It may include providing the AU with a scan or image of a "signed" document (by a UC) to ensure that it is and / or is legitimate.

ある場合においては、本発明の少なくともある実施形態による署名方法は、最初のステップにおいて情報の収集を含み得る。この情報は、後のステップにおいて、一意なコード(UC)を生成するために使用され得る。そのような収集された情報は、ユーザのID、日付、場所、及び例えば、署名デバイス(SD)を使用している正規ユーザ(AU)の携帯デバイスからおそらく集められた様々なビット情報を含み得る。 In some cases, the signing method according to at least certain embodiments of the present invention may include the collection of information in the first step. This information can be used in a later step to generate a unique code (UC). Such collected information may include the user's ID, date, location, and various bit information probably collected from the mobile device of a legitimate user (AU) using, for example, the signing device (SD). ..

そのような収集されると考えられる情報は、(例えばBluetooth接続を介して)無線で取得されてもよく、GPS位置情報、WIFI情報、WIFI位置情報、キャリア情報、キャリア位置情報、IMEI、電子メール(及びこれらに類似するもの)を含み得る。一実施形態においては、署名デバイス(SD)により情報が収集され、さらに/あるいは、例えばSDに含まれるマイクロプロセッサ及び/又はメモリなどの手段により保存されてもよい。 Such information that is believed to be collected may be obtained wirelessly (eg via a Bluetooth connection), GPS location information, WIFI information, WIFI location information, carrier information, carrier location information, IMEI, email. (And similar to these) can be included. In one embodiment, information may be collected by a signing device (SD) and / or stored by means such as a microprocessor and / or memory contained in the SD.

一実施形態においては、一意なコード(UC)(例えば電子的に署名されたUC)の生成は、UCを生成するために収集された情報のすべて、そのほとんど、あるいはその少なくとも一部をまるで「混ぜる」又は「利用する」ような機能を適用することを含んでいてもよい。そのような一意なコード(UC)は、電子型のUCであってもよく、例えば署名された文書(又はその一部)の画像を含むようにコンパイルされている場合にはデジタル型のUCであることも考えられる。また、そのような一意なコードは、UCに関連付けられているデータが位置している又はアップロードされている場所に対するURLリンクを含むように構成され得る。一意なコード(UC)は、場合によっては、UCが形成される元となった情報の少なくとも一部から形成されたURLにリンクされていてもよい。また、URLは、ランダムに形成されるものであってもよい。 In one embodiment, the generation of a unique code (UC) (eg, an electronically signed UC) is as if all, or at least a portion of, all of the information collected to generate the UC is ". It may include applying features such as "mixing" or "utilizing". Such a unique code (UC) may be an electronic UC, eg, a digital UC if compiled to include an image of a signed document (or part thereof). It is possible that there is. Also, such unique code may be configured to include a URL link to the location where the data associated with the UC is located or uploaded. The unique code (UC) may in some cases be linked to a URL formed from at least a portion of the information from which the UC was formed. Further, the URL may be randomly formed.

拘束力のない一例においては、一意なコード(UC)は、現在の日付を表す数値を積算し(例えば、2017年10月9日という日付を表す数値091017に積算関数を適用し)、その後、例えば、その結果にユーザID(など)で乗算して、得られた結果を表す一意なコード(UC)を生成することにより形成してもよい。本発明の少なくともある一意なコード(UC)を形成するために、暗号法及び/又は暗号ハッシュ関数のようなセキュアな情報/通信のための他の手法を用いてもよい。例えば、UCを形成するための手法として、ラビン暗号方式、SHA-256アルゴリズム、SHA-512ハッシュ関数、及びこれに類似するもののうち少なくとも1つを含む手法を用いてもよい。一意なコード(UC)が形成されると、正規ユーザ(AU)が一意なコード(UC)を用いて、署名デバイス(SD)により文書にUCを付与するいわゆる「署名」イベント(EV)を構成してもよい。 In a non-binding example, the unique code (UC) integrates the number representing the current date (eg, apply the integration function to the number 091017 representing the date October 9, 2017), and then For example, it may be formed by multiplying the result by a user ID (etc.) to generate a unique code (UC) representing the obtained result. Other techniques for secure information / communication, such as cryptography and / or cryptographic hash functions, may be used to form at least some unique code (UC) of the present invention. For example, as a method for forming a UC, a method including at least one of Rabin cryptosystem, SHA-256 algorithm, SHA-512 hash function, and the like may be used. Once a unique code (UC) is formed, a legitimate user (AU) uses the unique code (UC) to configure a so-called "signature" event (EV) that grants a UC to a document by a signing device (SD). You may.

本発明の少なくともある署名方法の実施形態は、類似する一意なコード(UC)を複数回(例えば、スタンプ/印刷/署名により)同一の文書に(例えば、文書のある領域又はあるページに)付与すること又は互いに関連する複数の文書(例えば、類似する法律事項に関連する複数の契約)に付与することなどを含む署名イベント(EV)の実行を含み得る。 At least one embodiment of the signing method of the present invention applies a similar unique code (UC) multiple times (eg, by stamping / printing / signing) to the same document (eg, to some area or page of the document). It may include the execution of a signature event (EV), including doing or granting to multiple documents related to each other (eg, multiple contracts related to similar legal matters).

おそらく、署名イベント(EV)において複数回使用されるそのような類似するUCは、UCに関連付けられたデータが格納される単一のURLを有していてもよい。また、署名イベント(EV)は、ある一意なコード(UC)を(例えばスタンプにより)1回だけ付与する、例えば単一のページにUCを1回スタンプすることを含み得る。 Perhaps such a similar UC used multiple times in a signature event (EV) may have a single URL where the data associated with the UC is stored. A signature event (EV) may also include assigning a unique code (UC) only once (eg, by stamping), eg, stamping a UC once on a single page.

本発明のある態様においては、1以上の署名イベント(EV)に関する情報は、EVを適用するために使用される署名デバイス(SD)の実施形態に一時的に格納されてもよい。したがって、そのような署名イベント(EV)は、一意なコード(UC)を生成するために集められたデータ/情報をそれぞれ含んでいてもよく、UCは、EVとUCに関連付けられたデータが格納されるURLとにおいて使用されてもよい。 In certain aspects of the invention, information about one or more signature events (EVs) may be temporarily stored in embodiments of the signature device (SD) used to apply the EV. Therefore, such a signature event (EV) may each contain data / information collected to generate a unique code (UC), where the UC stores the data associated with the EV and UC. It may be used with the URL to be used.

少なくともある実施形態においては、1以上の署名イベント(EV)のデータ/情報は、EVを実行する署名デバイス(SD)が「オフライン」モードのとき、SD上に一時的に格納され得る。その後、署名デバイス(SD)とウェブとの間でセキュアな接続が確立されたときに、そのようなデータ/情報を上記EVに関連付けられたURLにアップロードしてもよい。 At least in certain embodiments, the data / information of one or more signature events (EVs) may be temporarily stored on the SD when the signing device (SD) performing the EV is in "offline" mode. Then, when a secure connection is established between the signing device (SD) and the web, such data / information may be uploaded to the URL associated with the EV.

接続を確立した時点で(あるいはその少し後に)、(おそらく専用サーバ上の)クラウドにおいてそれぞれの実際のリンクが生成されてもよい。SD上に格納されたEVのそれぞれに対して、URLリンク(例えば、https://lynx.io/W5h67r)が形成され得る。URL/リンクの生成時又は生成後に、このリンクに関連付けられたEVの情報が現在存在しているURLにアップロードされ得る。 Each actual link may be generated in the cloud (perhaps on a dedicated server) when the connection is established (or shortly thereafter). A URL link (eg https://lynx.io/W5h67r) can be formed for each of the EVs stored on the SD. The EV information associated with this link may be uploaded to the currently existing URL during or after the URL / link is generated.

一実施形態においては、遠隔「署名」処理は、以下のステップを含み得る。文書が存在する場所にいるユーザが、文書の「署名」するページの画像を遠隔承認/署名のために離れた場所にいる正規ユーザ(AU)に送信する。その後、正規ユーザ(AU)は、文書を検証し、承認する場合には、生体手段(例えば指紋スキャナ)を介して自分自身を認証してもよい。この認証を含むプロセスは、例えば、正規ユーザ(AU)の携帯デバイスのような携帯デバイス上で実行される専用携帯アプリケーションなどの計算手段を介しておそらく実行され得る。 In one embodiment, the remote "signature" process may include the following steps: A user in the location of the document sends an image of the page to "sign" the document to a remote legitimate user (AU) for remote approval / signing. The legitimate user (AU) may then authenticate himself via biometric means (eg, a fingerprint scanner) if the document is verified and approved. The process involving this authentication can probably be performed via computational means such as a dedicated mobile application running on a mobile device, such as a legitimate user (AU) mobile device.

その後、そのような計算手段は、セキュアな通信を介して、ローカルなユーザ及びローカルなユーザが所有する署名デバイス(SD)に対して確認を送信し得る。ここで、一意なコード(UC)及びURLが、これから行うスタンプ処理(例えばEV)のために形成されてもよい。 Such computing means may then send confirmations to the local user and the signature device (SD) owned by the local user via secure communication. Here, a unique code (UC) and URL may be formed for the stamping process (eg EV) to be performed.

一実施形態においては、一意なコード(UC)は、マトリクスバーコード、例えばQRコード(とりわけ、ここで述べられている態様はQRコードのみに限られるものではない)のような様々な他の形態で実現され得る。そのようなQRコード型のUCに含まれるメッセージの内容は、例えばe18f415ae8fef102d57e69d6d316d59ef6d30e85のようなハッシュ結果を形成することによりさらにハッシュ化されていてもよい。このハッシュ化された結果を公開鍵とともに通信してデジタル署名を形成してもよい。 In one embodiment, the unique code (UC) is a variety of other forms, such as a matrix barcode, eg, a QR code (in particular, the aspects described herein are not limited to QR codes). Can be realized with. The content of the message contained in such a QR code type UC may be further hashed by forming a hash result such as e18f415ae8fef102d57e69d6d316d59ef6d30e85. The hashed result may be communicated with the public key to form a digital signature.

メッセージ内容の暗号化は、メッセージ内容にZipイメージ化を適用することを含み得る。メッセージハッシュ値とメッセージのZipイメージ化に加えて、署名者のID、日付、場所、Bluetooth接続された電話からの情報(GPS位置情報、WIFI情報、WIFI一情報、キャリア情報、キャリア位置情報、IMEI、メールアドレス)などの追加の情報を収集してもよい。 Encryption of the message content may include applying Zip imaging to the message content. In addition to message hash value and Zip image of message, signer ID, date, location, information from Bluetooth connected phone (GPS location information, WIFI information, WIFI information, carrier information, carrier location information, IMEI , Email address) and other additional information may be collected.

一実施形態においては、サーバ上で形成されたURL(例えば、https://lynx.io/W5h67r)のような情報や「メッセージを読むには次のステップに従ってください・・・」のような暗号化されていないメッセージを考慮して、QRコード型の一意なコード(UC)を確立してもよい。 In one embodiment, information such as a URL formed on the server (eg https://lynx.io/W5h67r) or encryption such as "follow the following steps to read the message ..." A unique code (UC) of QR code type may be established in consideration of the message that has not been converted.

少なくともある実施形態におけるQRエンコード処理は、メッセージとハッシュ関数を考慮してなされる場合がある。例えば、秘密鍵とともにハッシュ結果e18f415ae8fef102d57e69d6d316d59ef6d30e85を考慮して、デジタル署名された一意なコード(UC)を生成してもよい。 The QR encoding process, at least in certain embodiments, may be performed in consideration of the message and the hash function. For example, a digitally signed unique code (UC) may be generated, taking into account the hash result e18f415ae8fef102d57e69d6d316d59ef6d30e85 along with the private key.

一意なコード(UC)により真正なものであるとされたハードコピー文書の場合、OCR機能を適用して文書からテキストと数字を抽出してもよい(より良いOCR結果を得るためにはコンマ、点、及び他の小さな記号は無視され得るが)。OCRが成功し、文字と数字が抽出された(上コンマ又は下コンマ、点、及び他の小さな記号はおそらく除去される)後、秘密鍵とともにハッシュ関数を適用してデジタル型UC署名を生成するなどの次のステップを続けてもよい。 For hard-copy documents that are identified as authentic by a unique code (UC), the OCR feature may be applied to extract text and numbers from the document (commas, for better OCR results). Dots, and other small symbols can be ignored). After the OCR is successful and the letters and numbers are extracted (upper or lower commas, dots, and other small symbols are probably removed), a hash function is applied along with the private key to generate a digital UC signature. You may continue with the next step, such as.

本発明のある実施形態においては、ユーザは、メッセージの手動認証を行ってもよい。これは、詐欺の疑いがあり、自動処理のような他の処理では署名済み文書の真正性に対して要求される確実性が得られない場合に行われ得る。 In certain embodiments of the invention, the user may manually authenticate the message. This can be done when there is a suspicion of fraud and other processing, such as automated processing, does not provide the certainty required for the authenticity of the signed document.

例えば専用ソフトウェアを使うことによって先の署名済み文書が真正なものである(例えば改竄されていない)ことを確かめたい正規ユーザ(AU)は、「認証」又は「不審」のオプションを選択するように指示され得る。「不審」を選択すると、正規ユーザ(AU)又はAUに関連付けられた者には、「コンマ」やアラビア数字などの追加のような文書の改竄がなされたかもしれないか否かを検査する文書のzipイメージ又はスキャンのような、署名済み文書及び/又はそのUCに関連付けられた内容が提供され得る。とりわけ、「コンマ」などの情報を追加することは、異なるハッシュ値を生成することになるので、認証プロセスにおいてエラーが生じ得る。 A legitimate user (AU) who wants to verify that the previous signed document is authentic (eg, has not been tampered with) by using dedicated software, for example, should select the "Authentication" or "Suspicious" option. Can be instructed. If you select "Suspicious", a document that checks whether the legitimate user (AU) or anyone associated with the AU may have been tampered with, such as adding "commas" or Arabic numerals. A signed document and / or content associated with its UC, such as a zip image or scan of the UC, may be provided. In particular, adding information such as "commas" will generate different hash values, which can lead to errors in the authentication process.

QRコード型の一意なコード(UC)の場合、そのようなQRコード中のメッセージがQRコードにzipイメージ化されている場合、zipイメージを抽出して解凍し、そのメッセージを表示してもよい。 In the case of a unique QR code (UC), if the message in such a QR code is zipped into a QR code, the zip image may be extracted, decompressed, and the message displayed. ..

ある場合においては、ソフトコピーをウェブ上、例えばEVに関するデータ/情報を格納する専用サーバ上に格納してもよい。例えば、詐欺の疑いがあった場合に、ソフトコピーをEVに関連付けられたURLに格納してもよい。最初に署名した文書がユーザによりあるいは自動で既にそのURLにアップロードされている場合には、以前に署名した文書のソフトコピーに切り替えることが考えられる。 In some cases, the soft copy may be stored on the web, for example on a dedicated server that stores data / information about the EV. For example, if there is a suspicion of fraud, the soft copy may be stored in the URL associated with the EV. If the first signed document has already been uploaded to that URL by the user or automatically, it may be possible to switch to a soft copy of the previously signed document.

ウェブ上に格納した文書のソフトコピーに関して改竄が疑われる署名済み文書(例えば法的契約書)の認証は、以下のように行うことができる。 Authentication of signed documents (for example, legal contracts) that are suspected of being tampered with with respect to soft copies of documents stored on the Web can be performed as follows.

考えられる最初のステップにおいては、疑いのある文書のOCRを行い、OCRに基づくハッシュ関数を得てもよい。そして、おそらく自動的に、両方のメッセージのハッシュ(現在疑いのある文書のものとサーバに格納されたソフトコピーのもの)を表示してマッチングしてもよい。比較により、マッチングスコアのパーセンテージを提供して、おそらく不整合/不一致を例えば赤色でハイライトすることにより表示し得る。また、ユーザは、不整合/不一致を1つ1つ確認して、それぞれハイライトされている相違点を無効であると確認又はマークすることを求められ得る。そして、最後に考えられるステップにおいて、認証の概要と結果が表示され得る。 In the first possible step, you may perform OCR on the suspected document to obtain a hash function based on the OCR. It may then automatically display and match the hashes of both messages, one for the currently suspected document and one for the soft copy stored on the server. By comparison, a percentage of matching score can be provided, perhaps displaying inconsistencies / mismatches, for example by highlighting them in red. The user may also be required to check the inconsistencies / inconsistencies one by one and confirm or mark the highlighted differences as invalid. Then, in the final possible step, the authentication summary and results may be displayed.

さらなる例においては(おそらく先の例と組み合わせられるか、あるいは独立している)、正当性を確認するために署名から情報を抽出してもよい。最初のステップにおいては、スタンプされた一意なコード(UC)がスキャンされ、認識されて、例えばQRコード型のUCがQRコードスキャナによりスキャンされ得る。一例においては、所定の制限の下でUCに関連付けられた情報にアクセス可能なウェブサーバ/クラウドを指し示すリンクをスキャンから抽出してもよい。 In a further example (perhaps combined with or independent of the previous example), information may be extracted from the signature to verify its validity. In the first step, a stamped unique code (UC) can be scanned and recognized, for example a QR code type UC can be scanned by a QR code scanner. In one example, a link pointing to a web server / cloud that has access to the information associated with the UC under certain restrictions may be extracted from the scan.

QRコード型のUCのようにより多くの情報がUCにエンコードされる場合、さらなる参照を抽出してもよい。QRコードのようなUCは、ユーザ情報、URL(例えば、https://lynx.io/W5h67r)、暗号化されていないメッセージ(例えば、「メッセージを読むには次のステップに従ってください・・・」)、文書ハッシュ値、zipイメージ化されたメッセージ、公開鍵、デジタル署名(及びこれらに類似するもの)を含み得る。 If more information is encoded in the UC, such as a QR coded UC, additional references may be extracted. UCs such as QR codes include user information, URLs (eg https://lynx.io/W5h67r), unencrypted messages (eg "follow the following steps to read the message ..." ), Document hash value, zip imaged message, public key, digital signature (and similar).

ある場合においては、署名済み文書の真正性を確認するための方法を2つ以上一度に適用してもよい。 In some cases, two or more methods for verifying the authenticity of a signed document may be applied at once.

上述した例示的な態様及び実施形態に加えて、図面を参照することにより、また、以下の詳細な説明を検討することにより、さらなる態様及び実施形態が明らかになるであろう。 In addition to the exemplary embodiments and embodiments described above, further embodiments and embodiments will be revealed by reference to the drawings and by reviewing the following detailed description.

参照される図面において例示的な実施形態が示されている。本明細書に開示されている実施形態及び図面は、限定的なものではなく、説明的なものであると考えられることが意図されている。しかしながら、本発明は、組織及び動作方法の両方に関して、その目的、特徴、及び効果とともに、添付図面とともに以下の詳細な説明を参照することにより最も理解され得る。 An exemplary embodiment is shown in the referenced drawings. The embodiments and drawings disclosed herein are intended to be considered descriptive rather than limiting. However, the present invention can be best understood by referring to the following detailed description, along with the accompanying drawings, with respect to both the organization and the method of operation, along with their purposes, features and effects.

図1Aは、本発明の様々な方法により署名される、紙の文書の表紙のような表面上にスタンプ/署名状態で置かれた本発明の署名デバイス(SD)の実施形態を模式的に示すものである。FIG. 1A schematically illustrates an embodiment of a signature device (SD) of the invention placed in a stamped / signed state on a surface such as the cover of a paper document, signed by various methods of the invention. It is a thing.

図1Bは、図1Aの署名デバイスと略同一の署名デバイスであって、表面から取り除かれた署名デバイスの実施形態を模式的に示すものであり、表面に印刷/スタンプされたか、あるいは表面に付着したままの考えられるあるタイプの一意なコード(UC)を示すものである。FIG. 1B is a signature device that is substantially the same as the signature device of FIG. 1A, and schematically shows an embodiment of the signature device that has been removed from the surface, and is printed / stamped on the surface or adhered to the surface. It represents a possible type of unique code (UC) as it is.

図2A及び図2Bは、図1の署名デバイスと略同一の署名デバイス(SD)の実施形態のそれぞれ上方斜視図及び下方斜視図を模式的に示すものである。2A and 2B schematically show an upward perspective view and a downward perspective view of an embodiment of a signature device (SD) substantially the same as the signature device of FIG. 1.

図3は、本発明の方法の実施形態に含まれると考えられるステップを模式的に示すものであり、おそらく図1及び図2の署名デバイスと略同一の署名デバイス(SD)を用い、SDにより付与された一意なコード(UC)に関連付けられたURLの形成を示すものである。FIG. 3 schematically illustrates a step considered to be included in an embodiment of the method of the present invention, probably using a signature device (SD) that is substantially the same as the signature device of FIGS. 1 and 2, by SD. It shows the formation of the URL associated with the given unique code (UC).

図4は、本発明の少なくともある実施形態による一意なコードを形成するために行われると考えられる一連の動作を模式的に示すものである。FIG. 4 schematically illustrates a series of operations believed to be performed to form a unique code according to at least certain embodiments of the present invention.

図5Aから図5Eは、本発明の少なくともある実施形態による一意なコード(UC)及び/又はそのようなUCに関連付けられたデータ又は情報を模式的に示すものである。5A-5E schematically show a unique code (UC) according to at least certain embodiments of the invention and / or data or information associated with such a UC.

図6は、本発明の方法の実施形態に含まれると考えられるステップ、すなわち本発明の少なくともある署名デバイスの実施形態により行われる署名動作のいわゆる遠隔承認を模式的に示すものである。FIG. 6 schematically illustrates a step considered to be included in an embodiment of the method of the invention, i.e., a so-called remote approval of a signature operation performed by at least an embodiment of a signing device of the present invention.

図7Aから図7Dは、本発明の様々な実施形態を理解するのに有用なフローチャートを模式的に示すものである。7A-7D schematically show flowcharts useful for understanding various embodiments of the present invention.

説明の簡略化と理解を容易にするため、図に示されている要素は、必ずしも縮尺通りに描かれているとは限らないことは理解できよう。例えば、理解を容易にするため、一部の要素の寸法は、他の要素に対して誇張されている場合がある。さらに、適切であると考えられる場合には、同様の要素を示すために参照数字が図中で繰り返されることがある。 It is understandable that the elements shown in the figure are not always drawn to scale for the sake of brevity and comprehension. For example, the dimensions of some elements may be exaggerated relative to others for ease of understanding. In addition, reference numbers may be repeated in the figure to indicate similar elements, where appropriate.

詳細な説明Detailed explanation

まず、本発明の署名デバイス(SD)10の実施形態を示す図1A及び図1Bに注目する。本発明の一態様においては、図示された文書12のような物理的な文書に署名するために署名デバイス(SD)10を用いることができる。ここでは、「ゴム印スタンプ」のような形態の署名デバイス(SD)が、文書に一意なコード(UC)14を形成する/押印するものとして図示されている。 First, focus on FIGS. 1A and 1B showing embodiments of the signature device (SD) 10 of the present invention. In one aspect of the invention, the signing device (SD) 10 can be used to sign a physical document such as the illustrated document 12. Here, a signature device (SD) in the form of a "rubber stamp" is illustrated as forming / imprinting a unique code (UC) 14 on a document.

さらに、署名デバイス(SD)10の1つの考えられる実施形態の上方斜視図及び下方斜視図をそれぞれ示している図2A及び図2Bに注目する。この例におけるSD10は、SDを操作しようとするユーザの生体的特徴を検出するように構成された認証装置16、ここでは考えられる生体認証装置を備えている。 Further note are FIGS. 2A and 2B, respectively, showing an upper and lower perspective views of one possible embodiment of the signature device (SD) 10. The SD10 in this example includes an authentication device 16 configured to detect the biometric characteristics of the user attempting to operate the SD, a biometric authentication device considered here.

この例では、認証装置16は、指紋認証装置であり得る。図示された署名デバイス(SD)を用いて文書に署名を行うことを考えているユーザは、最初の初期ステップにおいて、ユーザとして認識されるために、認証装置16上で認証のために使用される指を置くように指示/要求され得る。他の実施形態(図示せず)においては、認証装置は、声、網膜、虹彩(又はこれに類似するもの)のような他の種類の生体的特徴を特定するように構成されていてもよい。 In this example, the authentication device 16 can be a fingerprint authentication device. A user who is considering signing a document using the illustrated signing device (SD) is used for authentication on the authentication device 16 in order to be recognized as a user in the first initial step. You may be instructed / requested to place your finger. In other embodiments (not shown), the authentication device may be configured to identify other types of biological features such as voice, retina, iris (or similar). ..

図示された例においては、署名デバイス(SD)10は、その下部に押印手段140を含んでいるものとして示されてる。この押印手段140は、署名する文書上に一意なコード(UC)14を形成するように構成されている。この例における押印手段140は、複数のマーカ(この例では5つのマーカ)141-145を含んでいる。 In the illustrated example, the signature device (SD) 10 is shown as including the imprinting means 140 at its bottom. The stamping means 140 is configured to form a unique code (UC) 14 on the document to be signed. The imprinting means 140 in this example includes a plurality of markers (five markers in this example) 141-145.

この例におけるマーカは、SDが一意なコード(UC)を形成するために使用される際に、マーキング(この例では比較的短い線分のマーキング)を形成するように構成される突起部170に向かって下方に傾斜する形態を有している。一例では、少なくともある署名デバイス(SD)の実施形態は、例えば、この選択的な例においては、インクを浸した後、マーカの突起部にインクを付け、これをSDが押しつけられる面に写してUCを付与することにより、通常の条件(例えば、通常の「自然光」の条件)では「目に見える」タイプのマーキングを形成するように構成されていてもよい。 The markers in this example are on protrusions 170 that are configured to form markings (marking of relatively short line segments in this example) when SD is used to form a unique code (UC). It has a form that inclines downward toward it. In one example, at least one signature device (SD) embodiment, for example, in this selective example, soaks the ink and then inks the protrusions of the marker, which is then copied onto the surface on which the SD is pressed. By imparting UC, it may be configured to form a "visible" type of marking under normal conditions (eg, normal "natural light" conditions).

ある署名デバイス(SD)の実施形態は、「目に見える」タイプのマーキングに代えて、あるいはこれに加えて、通常の条件(例えば、通常の「自然光」の条件)では「目に見えない」タイプのマーキングを形成する一意なコード(UC14又はUC100など)を形成するように構成されていてもよい。そのような「目に見えない」タイプのマーキングは、例えば、蛍光物質を用いることによる発光を用いて形成することができ、「目に見える」タイプのマーキングと組み合わされる場合には、例えばドーピングや選択的分布(あるいはこれに類似するもの)によって「目に見える」タイプのマーキングの内部に配置され得る。「目に見えない」マーキングと「目に見える」マーキングとの組み合わせは、「目に見えない」マーキングが「目に見える」マーキングの全体におそらく懸濁しているようなコロイドの形態として定義され得る。 Some signature device (SD) embodiments are "invisible" under normal conditions (eg, normal "natural light" conditions) in place of or in addition to "visible" type markings. It may be configured to form a unique code (such as UC14 or UC100) that forms a type of marking. Such "invisible" type markings can be formed, for example, using light emission by using fluorescent material, and when combined with "visible" type markings, for example, doping or It can be placed inside a "visible" type of marking by a selective distribution (or something similar). The combination of "invisible" and "visible" markings can be defined as a colloidal form in which the "invisible" markings are probably suspended throughout the "visible" markings. ..

再び図1Bに注目すると、一意なコード(UC)14における短いマーキング17は、押印手段140の突起部と概して類似する手段により形成し得る。 Refocusing on FIG. 1B, the short marking 17 in the unique code (UC) 14 can be formed by means that are generally similar to the protrusions of the imprinting means 140.

本発明の様々な実施形態において、少なくともあるSDの実施形態は、ローカルカメラ型スキャナ(図示せず)を備えていてもよい。このスキャナがSDに組み込まれることにより、SDがより自律的になり、スマートフォンのような外部カメラ/スキャナデバイスとは独立したものとなり、安全性の高いものとなり得る。このカメラ/スキャナは、例えば本明細書で議論され得る認証のために、署名の前及び/又は署名の後に文書をスキャンするために使用され得る。 In various embodiments of the invention, at least certain SD embodiments may include a local camera scanner (not shown). By incorporating this scanner into the SD, the SD becomes more autonomous, independent of external camera / scanner devices such as smartphones, and can be highly secure. This camera / scanner can be used to scan a document before and / or after signature, for example for authentication that can be discussed herein.

デバイス10のような署名デバイス(SD)は、少なくともある実施形態においては、1以上の正規ユーザ(AU)による操作のために構成され得る。SDを操作しようとするユーザが正規ユーザであることの認証は、図7Aに示される認証プロセス200を含み得る。 A signature device (SD), such as device 10, may be configured for operation by one or more legitimate users (AU), at least in certain embodiments. Authentication that the user attempting to operate the SD is a legitimate user may include the authentication process 200 shown in FIG. 7A.

初期ステップ201においてなされる、署名デバイス(SD)を操作しているユーザが正規ユーザであるという肯定的な認証によって、SDにより押印される一意なコード(UC)を生成するための次のステップ203において後で使用され得る情報を集めるステップ202が開始され得る。ステップ201で行われる認証は、認証装置16上でユーザが指を置くことによって行われてもよい。 The next step 203 to generate a unique code (UC) imprinted by the SD by positive authentication that the user operating the signing device (SD) is a legitimate user, as made in initial step 201. Step 202 may be initiated to gather information that may be used later in. The authentication performed in step 201 may be performed by the user placing a finger on the authentication device 16.

そのような情報には、認証される正規ユーザ(AU)に関連付けられたIDナンバー、日付、場所、及び例えば、認証される正規ユーザ(AU)の携帯端末から集められ得る追加の情報が含まれ得る。 Such information includes the ID number, date, location associated with the authentic user (AU) being authenticated, and, for example, additional information that can be collected from the mobile terminal of the authentic user (AU) being authenticated. obtain.

一実施形態においては、ある正規ユーザに使用されている間に、署名デバイス(SD)により押印される一意なコード(UC)を生成する際に、AUについて収集された情報の少なくとも一部を表すUC用の形状/構造を得てもよい。例えば、収集された情報のすべて、又はその大部分、又はその少なくとも一部に対して、UCの形状/構造により表され得る何らかの「スコア」を生じる関数を適用してもよい。 In one embodiment, it represents at least some of the information collected about AU in generating a unique code (UC) stamped by a signing device (SD) while being used by a legitimate user. Shapes / structures for UC may be obtained. For example, a function that produces some "score" that can be represented by the shape / structure of the UC may be applied to all, or most, or at least a portion of the information collected.

図示されている例では、算出された「スコア」を表す、いわゆる「マーカコンビネーション」を形成するためにマーカ141-145の位置を変更することにより、結果的に得られる一意なコード(UC)の形状/構造がさらなるステップ204において形成され得る。この例では、署名デバイス(SD)は、一意なコード(UC)の必要とされる構造を形成するためにマーカの位置を変更するための1以上の内部アクチュエータ(図示せず)を含み得る。 In the illustrated example, the resulting unique code (UC) by repositioning markers 141-145 to form a so-called "marker combination" that represents the calculated "score". The shape / structure can be formed in a further step 204. In this example, the signing device (SD) may include one or more internal actuators (not shown) for repositioning the markers to form the required structure of the unique code (UC).

一意なコード(UC)の生成に加えて、ステップ205においては、UCに関連する情報が格納され得る一意なURLを形成してもよい。このURLは、署名デバイス(SD)と通信及び/又は協働するサーバによって、あるいは、署名デバイス(SD)自体によって(例えばSD上で作動しているプロセッサによって)割り当てられ得る。 In addition to generating the unique code (UC), step 205 may form a unique URL in which information related to the UC can be stored. This URL can be assigned by a server that communicates with and / or collaborates with the signing device (SD), or by the signing device (SD) itself (eg, by a processor running on the SD).

様々な署名デバイス(SD)の実施形態(図示せず)は、異なる機械的形態又は他の形態を有していてもよく、ステップ204において、図1B及び図2Bに示されたものとは異なる形状/形態の一意なコード(UC)を形成するように構成されていてもよい。例えば、少なくともある署名デバイス(SD)の実施形態は、QRコードのような様々なタイプの一意なコード(UC)を形成するように構成され得る。 The various signature device (SD) embodiments (not shown) may have different mechanical or other forms and are different from those shown in FIGS. 1B and 2B in step 204. It may be configured to form a unique shape / form code (UC). For example, at least certain signature device (SD) embodiments may be configured to form various types of unique codes (UC), such as QR codes.

例えば、本発明の少なくともある実施形態における携帯型署名デバイス(SD)は、例えば署名される文書上に一意なコード(UC)を付与/スタンプするためのコード(QRコードであり得る)生成手段(例えばインクジェットプリンタのような印刷手段)を備えていてもよい。そのようにして署名される面上にUCを付与する際に、まずSDを当該面に配置し、その後、その面に沿って横にSDを引きずってUCを付与してもよい。 For example, the portable signing device (SD) in at least certain embodiments of the present invention is, for example, a code (which can be a QR code) generating means for assigning / stamping a unique code (UC) on a signed document. For example, a printing means such as an inkjet printer) may be provided. When assigning a UC on a surface to be signed in this way, the SD may be first placed on the surface and then the SD may be dragged laterally along the surface to assign the UC.

少なくともある署名デバイス(SD)の実施形態は、インターネットのような外部環境との通信が存在しないことがある「オフライン」動作用に構成されていてもよい。そのような署名デバイス(SD)の実施形態は、そのような「オフライン」期間中に、1以上の署名動作を行うために使用され得る。それぞれの署名動作は、例えば、それが正規ユーザ(AU)異なること、署名が行われる時点が異なること、署名された文書が異なること(又はこれに類似すること)のうち少なくとも1つに関係する場合には、別個の署名イベント(EV)として特徴付けられ得る。 At least certain signature device (SD) embodiments may be configured for "offline" operation where communication with an external environment such as the Internet may not be present. Such signature device (SD) embodiments can be used to perform one or more signature operations during such an "offline" period. Each signing behavior relates to, for example, at least one of different legitimate users (AUs), different times when signatures are made, and different (or similar) signed documents. In some cases, it can be characterized as a separate signature event (EV).

ある実施形態においては、情報が異なる署名イベント(EV)に関連することが、外部通信が可能になるまで、さらに/あるいは外部通信が再開されるまで、署名デバイス(SD)上に記憶され、サーバ、おそらく署名デバイス(SD)と協働するように構成される専用サーバにアップロードされ得る。 In some embodiments, information related to different signature events (EVs) is stored on the signing device (SD) and stored on the signing device (SD) until external communication is possible and / or resumption of external communication. Can be uploaded to a dedicated server, perhaps configured to work with a signing device (SD).

署名デバイス(SD)10からサーバ20、おそらくクラウドサーバへのそのようなアップロード処理プロセスを示す図3に注目する。異なる署名イベント(EV)は専用のURLにおいて記憶され得る。ここでは、専用のURLは、その「オフライン」期間中に実行された後、署名デバイス(SD)上に記憶されたn個の署名イベント(EV)に対してURL(1)から(n)としてマークされる。 Note FIG. 3, which shows the process of such an upload process from signing device (SD) 10 to server 20, perhaps a cloud server. Different signature events (EVs) can be stored at a dedicated URL. Here, the dedicated URLs are as URLs (1) to (n) for n signing events (EVs) stored on the signing device (SD) after being executed during that "offline" period. Be marked.

少なくともある実施形態の署名デバイス(SD)により押印/スタンプされる一意なコード(UC)を生成する1つの考えられる例を示している図4に注目する。この図の上部から始めて、一意なコード(UC)の形成において考慮される情報を収集する考えられる最初のステップ101が図示されている。 Note FIG. 4, which shows one possible example of generating a unique code (UC) stamped / stamped by at least one embodiment of the signing device (SD). Starting from the top of this figure, a possible first step 101 of collecting information to be considered in the formation of a unique code (UC) is illustrated.

この任意的な例においては、収集される情報には、現在の日付(この例では2017年11月6日)、SDを使用しようとするユーザの個人ID、SDを操作するユーザによっておそらく入力される、行われようとしている署名イベント(EV)を表す数、及び使用されるSDのシリアル番号(及びこれに類似するもの)が含まれる。 In this optional example, the information collected is probably entered by the current date (November 6, 2017 in this example), the personal ID of the user trying to use the SD, and the user operating the SD. Includes a number representing the signing event (EV) that is about to take place, and the SD serial number (and similar) used.

次のステップ102において、これらの情報は、入力された情報の値を用いて「出力」34を形成するように構成された「生成器」32に通信で伝達され得る。生成器32は、例えば暗号手法及び/又は暗号ハッシュ関数(及びこれに類似するもの)のような出力34を形成するための安全な情報/通信のための様々な手法を実施し得る。例えば、「生成器」32によって実施され得る手法には、ラビン暗号、SHA-256アルゴリズム、SHA-512ハッシュ関数(及びこれに類似するもの)のうち少なくとも1つが含まれ得る。一意なコード(UC)の生成のプロセス中に秘密鍵のような鍵を利用して/用いてもよい。 In the next step 102, this information may be communicated to a "generator" 32 configured to form an "output" 34 using the values of the input information. The generator 32 may implement various techniques for secure information / communication to form output 34, such as cryptographic techniques and / or cryptographic hash functions (and the like). For example, the techniques that can be performed by "Generator" 32 may include at least one of Rabin cryptosystem, SHA-256 algorithm, SHA-512 hash function (and similar). A key such as a private key may be utilized / used during the process of generating a unique code (UC).

この例における出力34は、ここでは数字と文字を含む複数の「タグ」からなる「メッセージ」を含んでいる。「メッセージ」内に埋め込まれた内容(例えば、「メッセージ」内の「タグ」のグループ及び/又は組み合わせ)は、例えば、行われようとしている署名イベント(EV)(この例ではEV 00013)においてSDによって使用される一意なコード(UC)を決定するために使用され得る。 The output 34 in this example contains a "message" consisting of a plurality of "tags" including numbers and letters here. The content embedded within the "message" (eg, the group and / or combination of "tags" within the "message") is SD in, for example, the signing event (EV) (EV 00013 in this example) that is about to take place. Can be used to determine the unique code (UC) used by.

示された例は、「メッセージ」から複数の数値(この例では5つの値)を形成することを示している。この例では、これらの値はX1からX5として示されている。値X1からX5のそれぞれは、所定の範囲に入るように正規化されていてもよく、この例では必要に応じて「0」から「315」の間の範囲に入るようになっている。出力34の「メッセージ」を値X1からX5に変換することが、両側矢印により「出力」34の右側に示されており、X1からX5のそれぞれの値は、上記所定の範囲内のそれぞれの対応する位置に示されている。 The example shown shows that a "message" forms multiple numbers (five values in this example). In this example, these values are shown as X1 through X5. Each of the values X1 to X5 may be normalized to fall within a predetermined range, and in this example, it falls within the range between "0" and "315" as needed. Converting the "message" of output 34 from the value X1 to X5 is indicated on the right side of "output" 34 by double-headed arrows, and each value of X1 to X5 corresponds to each of the above predetermined ranges. It is shown in the position to do.

少なくともある実施形態においては、署名デバイス(SD)10が、X1からX5の値に応じてそのマーカ141から145のそれぞれの相対的な位置を設定するように構成されていてもよい。例えば、X1の値によりマーカ141の位置を設定し、X2の値によりマーカ142の位置を設定し、X3の値によりマーカ143の位置を設定し、X4の値によりマーカ144の位置を設定し、X5の値によりマーカ145の位置を設定してもよい。それぞれの位置に到達したマーカは、その後、署名デバイス(SD)による一意なコード(UC)を形成するために署名動作において使用されてもよい。 At least in certain embodiments, the signing device (SD) 10 may be configured to set the relative positions of its markers 141 to 145 depending on the values of X1 to X5. For example, the value of X1 sets the position of marker 141, the value of X2 sets the position of marker 142, the value of X3 sets the position of marker 143, the value of X4 sets the position of marker 144, and so on. The position of the marker 145 may be set according to the value of X5. The markers that reach each position may then be used in the signing operation to form a unique code (UC) by the signing device (SD).

上述したUCの形成のステップとともに、UC14を得るためのプロセスについての図示した任意的な例は、UCを配布するための本質的内部統制手法が必要とされ得る組織により好適であり得るUCのタイプを表している。拘束力のない一例においては、そのようなUCのタイプは、署名認証の内部基準が強制され得る政府機関(例えば税関)のような組織の場合に好ましいと考えられ得る。 Along with the steps of UC formation described above, the illustrated optional example of the process for obtaining UC14 may be more suitable for organizations where essential internal control techniques for distributing UC may be required. Represents. In a non-binding example, such a type of UC may be considered preferred for organizations such as government agencies (eg customs) where internal standards for signature authentication can be enforced.

より開放的なUCのタイプは、例えばQRコードタイプのUCを含み得る。図5A及び図5Dに注目すると、そのようなQRコードのタイプの一意なコード(UC)100が、本発明の少なくともある実施形態においてそのようなUCを生成し(図5A及び図5B)、UC内に埋め込まれる情報を読み取る(図5C及び図5D)ために行われ得る一連の考えられるステップとともに述べられる。 More open types of UC may include, for example, QR code type UC. Focusing on FIGS. 5A and 5D, a unique code (UC) 100 of such a QR code type produces such a UC in at least some embodiments of the invention (FIGS. 5A and 5B), UC. Described with a series of possible steps that can be taken to read the information embedded within (Fig. 5C and Fig. 5D).

図5Aにおいて、「暗号化データ」を形成する第1のステップ1001が示されており、この第1のステップ1001は、この例では、(例えば、正規ユーザの携帯デバイス上で実行されているアプリケーションを用いて)文書の一部の署名された文書の「OCRデータ」を取得し、その後、「秘密鍵」を用いて「暗号化データ」を形成することを含んでいる。ステップ1001は、正規ユーザ(AU)の携帯端末(又はこれに類似するもの)で実行される専用アプリケーション(APP)上で少なくとも部分的に実行され得る。 In FIG. 5A, a first step 1001 of forming "encrypted data" is shown, which in this example (eg, an application running on a legitimate user's mobile device). Includes obtaining the "OCR data" of a portion of the document's signed document (using) and then forming the "encrypted data" using the "private key". Step 1001 may be performed at least partially on a dedicated application (APP) running on a legitimate user (AU) mobile terminal (or something similar).

考えられる第2のステップ1002においては、UC100のようなUC内に埋め込まれるデータの例が示され得る。UC100内に埋め込まれた第1のセットのデータ36は、先のステップで生成された「暗号化データ」をZIPイメージ化することにより形成され得る。この例ではZIPイメージ化された「暗号化メッセージ」を開くために使用され得る「公開鍵」をデータ38としてUC100内に埋め込んでもよい。UC内に埋め込んでもよい情報としてさらに考えられるものは、「メッセージ」と「リンク」である。 In a possible second step 1002, an example of data embedded within a UC, such as the UC100, may be shown. The first set of data 36 embedded in the UC100 can be formed by ZIP-imaging the "encrypted data" generated in the previous step. In this example, the "public key" that can be used to open the ZIP imaged "encrypted message" may be embedded in the UC100 as data 38. Further possible information that may be embedded in the UC are "messages" and "links".

「メッセージ」は、例えばUC100内のデータにアクセスする方法を説明するもの(・・・へ行って「APP」をダウンロードなどのようなもの)であってもよい。「リンク」は、UCに関連付けられたデータが格納され得る専用サーバ上の位置に対するものであり得る。ある実施形態においては、ステップ1001及び1002は、署名された文書の少なくとも一部をイメージ化した後に専用APPにより自動的に実行され得る。この結果、署名された文書上に例えば押印されることになるUC(例えばUC100)が出力される。 The "message" may be, for example, an explanation of how to access the data in the UC100 (such as going to ... and downloading the "APP"). A "link" can be to a location on a dedicated server where the data associated with the UC can be stored. In certain embodiments, steps 1001 and 1002 may be performed automatically by a dedicated APP after imaging at least a portion of the signed document. As a result, the UC (for example, UC100) to be stamped on the signed document is output.

ある実施形態においては、ステップ1001,1002は、様々な形態で実行され得る。例えば、クラウドベースのアプリケーションにおいて実行してもよく、その後例えば署名のために例えばSDと通信されてもよく、あるいは、UCを押印するように構成されたSD上でローカルにて実行されることも考えられる。 In certain embodiments, steps 1001 and 1002 can be performed in various forms. For example, it may run in a cloud-based application, then communicate with, for example, an SD for signing, or run locally on an SD configured to imprint a UC. Conceivable.

UC100のようなUC内に埋め込まれたデータを読み取るのに考えられるプロセスを示している図5C及び図5Dに注目する。考えられる最初のステップ1003においては、符号化されたデータを取得するためにUC100内に埋め込まれたデータが特定され得る。この例では、このデータは、0と1とを含む2値データとして示されている。この例では、UC100を読み取るために使用されるAPPは、UCの領域40及び42内のデータのようなデータの一部を特定し得る。このデータの一部は、例えば、UCを読み取るための専用APPをダウンロードする場所を説明するメッセージと、UCに関連付けられたデータが格納され得る場所へのリンクのようなものである。 Note Figure 5C and Figure 5D, which show possible processes for reading data embedded within a UC, such as the UC100. In the first possible step 1003, the data embedded in the UC100 to obtain the encoded data can be identified. In this example, this data is shown as binary data containing 0s and 1s. In this example, the APP used to read the UC100 may identify some of the data, such as the data within regions 40 and 42 of the UC. Some of this data is, for example, a message explaining where to download a dedicated APP to read the UC and a link to a location where the data associated with the UC can be stored.

領域38内に埋め込まれた公開鍵の存在も特定され得る。また、例えば領域40内に含まれるテキストが、領域36内に埋め込まれた暗号化データの復号化方法をユーザに教えるものであってもよい。ある実施形態においては、領域42内のデータにおいて提供されるリンクで「ログイン」を行った後にのみ、UC100の読取を補助するための公開鍵へのアクセスが許可されるようにしてもよい。 The existence of a public key embedded in region 38 can also be identified. Further, for example, the text included in the area 40 may teach the user how to decrypt the encrypted data embedded in the area 36. In certain embodiments, access to the public key to assist in reading the UC100 may only be granted after "login" with the link provided in the data within region 42.

したがって、一意なコード(UC)100は、異なる領域内に埋め込まれ得る符号化されたデータを異なる領域内に含み得る。図5B及び図5Cに図示される例においては、簡略化のため、そのような異なる領域が別個の隣接する矩形領域であるものとして示されているが、UC100のような一意なコード内に情報を埋め込むことは、UCの点在する部分/領域内(など)のように、UCの全体にわたって行われていてもよい。 Thus, the unique code (UC) 100 can contain coded data that can be embedded in different regions within different regions. In the examples illustrated in FIGS. 5B and 5C, for simplicity, such different regions are shown as separate adjacent rectangular regions, but the information is contained within a unique code such as the UC100. The embedding may be done throughout the UC, such as within the interspersed parts / regions of the UC (etc.).

少なくともある実施形態によれば、UCに関連するデータ/情報が格納され得る場所へのリンク(URL)は、「自由にアクセス可能」又は「アクセス制限あり」としてカテゴリ分けされていてもよい。図5Cに注目すると、そのようなカテゴリが示されており、いわゆる「自由にアクセス可能」のリンク(URL)は、(この図の左側に示されているように)パスワードなどを必要とすることなく、そこにある情報(おそらくは公開情報)の表示を許可し得る。(この図の右側に示されているような)いわゆる「アクセス制限あり」のリンクは、このリンクに到達したユーザに「エントリ」動作を要求し得る。この「エントリ」動作は、ログイン処理を行い、(そのようなリンクに到達したユーザに対して既存のアカウントがない場合には)アカウントを作成することを含み得る。「エントリ」後、ユーザは、リンク内の情報への完全なアクセス又は部分的なアクセスを得るか、あるいはアクセスが拒否され得る。 According to at least some embodiments, links (URLs) to locations where UC-related data / information can be stored may be categorized as "freely accessible" or "access restricted". Focusing on Figure 5C, such categories are shown, and so-called "freely accessible" links (URLs) require passwords etc. (as shown on the left side of this figure). Instead, you can allow the display of information (possibly public information) there. A so-called "restricted access" link (as shown on the right side of this figure) may require the user to reach this link for an "entry" action. This "entry" action may include performing a login process and creating an account (if there is no existing account for the user who reached such a link). After an "entry", the user may gain full or partial access to the information in the link, or may be denied access.

さらに図7Bに注目すると、UC100内の情報をデコードする/取得するステップとして考えられるステップを示しているフローチャートが示されている。考えられる最初のステップ301においては、UC100を読み取るために公知のQRコードリーダ又はスキャナを用いることができる。(図5に関連して示されているような)UC100に埋め込まれた情報の少なくとも一部は、公知のQRコードスキャナによって少なくとも読み取ることができ、このためステップ302において明らかにできるように構成され得る。そのような情報は、UC100に関連付けられたデータが格納され得るURLを規定する領域42を含み得る。 Further focusing on FIG. 7B, a flowchart showing a possible step of decoding / acquiring the information in the UC100 is shown. In the first possible step 301, a known QR code reader or scanner can be used to read the UC100. At least a portion of the information embedded in the UC100 (as shown in connection with FIG. 5) can be read at least by a known QR code scanner and is therefore configured to be revealed in step 302. obtain. Such information may include area 42, which defines the URL where the data associated with the UC100 can be stored.

公知のスキャナにより読み取ることができ、ステップ303において明らかにできるものとして考えられる追加の情報は、したがって、例えば領域40内に埋め込まれていてもよく、一意なコード(UC)100内に埋め込まれた追加の情報を読み取ることが可能な専用QRコードリーダをダウンロードする場所に関する表示(例えばメッセージ)を含み得る。読み取られない場合には、この情報は、明らかにされないか、理解されないままとなり得る。例えば、メッセージとしては「完全なコードを読み取るには・・・をダウンロード」のようなものが考えられる。先に述べたように、領域40のようなUCの領域は、必ずしも図示された矩形状のものでなくてもよく、UC内の周囲に散在するように広がっていてもよい(あるいはこれに類似するようなものでもよい)。 Additional information that can be read by a known scanner and that could be revealed in step 303 may therefore be embedded, for example, within region 40, and embedded within unique code (UC) 100. It may include an indication (eg, a message) about where to download a dedicated QR code reader that can read additional information. If unreadable, this information may remain undisclosed or unintelligible. For example, the message could be something like "Download ... to read the complete code". As mentioned earlier, the region of the UC, such as region 40, does not necessarily have to be the rectangular shape shown, and may spread around the UC (or similar). It may be something like that).

したがって、領域36は、当初UC100により署名されていた文書(又はその一部)の真正な内容のZIPイメージを含んでいてもよい。また、ある領域においては、文書のハッシュ又は文書の一部のハッシュを埋め込んでもよい。少なくともいくつかの場合において、ZIP及び/又はハッシュは、一意なコード(UC)100を文書に付与する前に、署名する文書をスキャンすることにより形成してもよい。 Therefore, area 36 may include a ZIP image of the authentic content of the document (or part thereof) originally signed by UC100. Further, in a certain area, a hash of a document or a hash of a part of a document may be embedded. In at least some cases, the ZIP and / or hash may be formed by scanning the document to be signed before assigning the unique code (UC) 100 to the document.

「オリジナル」の署名済み文書上に一意なコード(UC)の少なくとも一部を形成するために(通常の条件、例えば「自然の光」の条件で)「目に見えない」マーキングが使用されていた実施形態においては、そのような「目に見えない」マーキングを実質的に無視するように(例えば取得しないように)そのような「オリジナル」の文書のスキャンを調整してもよい。これにより、例えば、そのようなマーキングが「オリジナル」の文書の内容に対する障害になる、さらに/あるいは干渉を引き起こすことを避けることが容易になり得る。 "Invisible" markings are used (under normal conditions, such as "natural light" conditions) to form at least a portion of the unique code (UC) on an "original" signed document. In certain embodiments, scanning of such "original" documents may be adjusted to substantially ignore (eg, not obtain) such "invisible" markings. This can facilitate, for example, avoiding such markings from interfering with and / or causing interference with the content of the "original" document.

ある場合においては、「目に見えない」タイプのマーキング(例えば蛍光インク)である一意なコード(UC)及び/又はそのようなマーキングを含む一意なコード(UC)のスキャンは、UCにおいて使用されたそのような「目に見えない」物質を取得するように構成されたスキャナによって行ってもよい。 In some cases, scanning of a unique code (UC) that is an "invisible" type of marking (eg, fluorescent ink) and / or a unique code (UC) that includes such a marking is used in the UC. It may be done by a scanner configured to acquire such "invisible" material.

ある場合においては、元々「目に見えない」マーキングを含んでいたことが知られているUC付署名済み文書の正当性を確かめたいと考えるユーザ又は者は、「目に見えない」物質が現れるように設計された適切な照明条件下でそのようなUCを目で見て視覚的に検査してもよい。そのような「目に見えない」マーキングがないことは、UCの捏造の可能性及び/又はそのようなUCが付された文書内の内容の捏造の可能性を暗示し得るものとなる。 In some cases, a user or person who wants to validate a UC-signed document known to have originally contained "invisible" markings will see "invisible" material. Such a UC may be visually inspected under appropriate lighting conditions designed as such. The absence of such "invisible" markings can imply the possibility of forging UC and / or the content of documents bearing such UC.

ステップ304においてこの文書に対するアクセスを提供するためにオリジナルの署名済み文書のZIPイメージは、領域42内で明らかにされたURLからおそらくダウンロードされる専用QRコードリーダ及び/又は専用アプリケーションを用いて解凍され得る。そのような専用アプリケーションは、携帯端末上で実行されている携帯アプリであり得る。オリジナルの署名済み文書のハッシュもステップ305において専用アプリケーション/リーダによって明らかにしてもよい。 The ZIP image of the original signed document to provide access to this document in step 304 is decompressed using a dedicated QR code reader and / or dedicated application, probably downloaded from the URL revealed in area 42. obtain. Such a dedicated application can be a mobile application running on a mobile terminal. The hash of the original signed document may also be revealed by a dedicated application / reader in step 305.

元々UC100により署名した実際の文書を見たり、その文書にアクセスしたりすることにより、UC100が付された現在の文書の内容と元々署名されたオリジナルの文書とを比較する手段が提供され得る。そのような比較により、その元々の署名から現在の検査までの間で元々署名された文書が変更又は改竄されていないことを証明することが可能となる。 By viewing or accessing the actual document originally signed by the UC100, a means of comparing the contents of the current document with the UC100 with the original document originally signed may be provided. Such a comparison makes it possible to prove that the originally signed document has not been altered or tampered with between its original signature and the current inspection.

一実施形態においては、おそらく現在検査されている文書のハッシュとオリジナルの署名済み文書になされたハッシュとの間で比較308を行うために、初期ステップ306において、現在の文書をスキャンし、そのスキャンにOCRを適用し、その後、続くステップ307でOCRされたスキャンにハッシュ関数を適用することにより、オリジナルの署名済み文書と現在検査されている署名済み文書との間で比較を行ってもよい。 In one embodiment, in initial step 306, the current document is scanned and scanned, perhaps to make a comparison 308 between the hash of the currently inspected document and the hash made to the original signed document. A comparison may be made between the original signed document and the currently inspected signed document by applying the OCR to the OCR and then applying the hash function to the OCRed scan in step 307.

ハッシュが一致しない場合には、現在の文書の信憑性の疑いが生じ得る。例えば、オリジナルの署名済み文書は、合計100万ドルについて言及した法的契約書であり得る。最初に署名された後に文書に対して改竄を行うことは、1000万ドルを示すようにこの合計を変更することを含み得る。したがって、議論された契約書の基礎となるこの金額の変更は、現在の文書のハッシュ値とオリジナルの文書のハッシュ値とを比較することで明らかになる場合がある。 If the hashes do not match, the authenticity of the current document can be questioned. For example, the original signed document could be a legal contract referring to a total of $ 1 million. Tampering with a document after it was first signed may involve changing this total to indicate $ 10 million. Therefore, this change in amount, which is the basis of the contract discussed, may be apparent by comparing the hash value of the current document with the hash value of the original document.

ある場合においては、UC100の領域のうちの1つに埋め込まれたハッシュは、文書全体にわたって行われることも考えられるが、UC100の領域36に埋め込まれた署名済み文書のZIPイメージは、署名済み文書の一部のみを含んでいてもよい。例えば、署名済み文書は10ページを含んでいてもよく、これらの10ページすべての情報を含むZIPイメージを形成し、標準サイズのQRコードタイプのUCの領域36に埋め込むことは、領域36内にはそのような大容量のZIP圧縮の情報を収容するためのスペースが不十分であるために、現実的ではない場合がある。他方、10ページのハッシュは、実質的に、標準サイズのQRコードの1つの領域内に簡単に配置することができる「1行の」情報となる。 In some cases, the hash embedded in one of the UC100 areas may be across the document, but the ZIP image of the signed document embedded in the UC100 area 36 is the signed document. It may contain only a part of. For example, a signed document may contain 10 pages, and forming a ZIP image containing all these 10 pages of information and embedding it in area 36 of a standard size QR code type UC is within area 36. May not be practical due to insufficient space to accommodate such large volumes of ZIP-compressed information. On the other hand, a 10-page hash is essentially a "one line" of information that can be easily placed within one area of a standard size QR code.

本発明の少なくともある実施形態の一態様は、ZIPイメージとハッシュにより提供される二重のセキュリティにより、UCにより署名される検査文書の信憑性に対する信頼性を向上させる。例えば、ハッシュだけを用いた場合には、一方で、文書内のある情報を改竄(100万ドルを1000万ドルへ変更するなど)した後、文書の別の部分を変更してオリジナルの改竄されていない文書のハッシュに類似するように見えるハッシュを得る(試行錯誤によることが考えられる)ことにより、文書の詐欺が可能となる可能性が生じ得る。 At least one embodiment of the present invention enhances the credibility of the inspection document signed by the UC by the dual security provided by the ZIP image and hash. For example, if you use only hashes, on the other hand, some information in the document is tampered with (for example, changing $ 1 million to $ 10 million) and then another part of the document is changed to tamper with the original. Obtaining a hash that looks similar to a hash of a non-document (possibly by trial and error) can lead to document fraud.

(例えば上述したもののように)所定のUCが押印された「オリジナル」の内容とそのような所定のUCが付された「現在」の内容とを一致させようとした後に行い得るステップとして考えられるステップを図示した図7Dに注目する。「オリジナル」の内容と「現在」の内容との間で自動的に比較/認証することにより、例えば、これらの内容が肯定的に一致したり、これらの内容の間で、例えば「オリジナル」の内容のハッシュと「現在」の内容のハッシュとの間で不一致を特定できたりすることにつながる。 It can be considered as a step that can be taken after trying to match the "original" content with a given UC (as described above) with the "current" content with such a given UC. Note Figure 7D, which illustrates the steps. By automatically comparing / authenticating between the "original" content and the "current" content, for example, these contents may be positively matched, or between these contents, for example, the "original" content. This leads to the ability to identify discrepancies between the content hash and the "current" content hash.

(図7Dの上部に「NO」で示されるように)そのような自動的検証/認証が失敗した場合には、そのような検証を行おうとするユーザは、そのような否定的な結果を引き起こしている不一致を手動で検査するように指示されてもよい。ユーザは、「オリジナル」の内容と認証される「現在」の内容とを有していてもよく、この任意的な例においては、両方の内容を分割したスクリーン上に表示させてもよい。その後、ユーザは、2つの内容の間の不一致を手動で検査するために、内容中の不一致箇所に誘導されてもよい。 If such automatic validation / authentication fails (as indicated by "NO" at the top of Figure 7D), the user attempting such validation will cause such negative results. You may be instructed to manually check for any discrepancies. The user may have an "original" content and an authenticated "current" content, and in this optional example, both contents may be displayed on separate screens. The user may then be directed to a discrepancy in the content to manually check for a discrepancy between the two content.

そのような検査中に、ユーザが、ある特定された不一致が(例えば内容に対してなされたOCRにおける誤りのために)間違ったものであり、「偽アラーム」であると判断した場合には、ユーザは、この不一致を訂正/無視する選択をしてもよく、以前に行われた自動認証において失敗を引き起こしたすべての不一致が検査されるまで、(図7Dでマークされた「次」の矩形で示されるように)さらに考えられる不一致に誘導されてもよい。 During such an inspection, if the user determines that the identified discrepancy is incorrect (eg, due to an error in the OCR made to the content) and is a "fake alarm". The user may choose to correct / ignore this discrepancy until all the discrepancies that caused the failure in the previous automatic authentication are checked (the "next" rectangle marked in Figure 7D). It may be induced to further possible discrepancies (as indicated by).

すべての不一致が「偽アラーム」であると判明した場合には、そのようなマニュアル検査は、自動処理中になされた前回の否定的な結果を無視し得る肯定的なマニュアル認証になり得る。他方、マニュアル検証処理が以前に行われた否定的な結果と同じ結果になった場合には、二重の検証(最初の自動検証とその後のマニュアル検証)により、「現在」の検査中の内容が真正なものではないことをより確実に決定することができる。内容の真正な「オリジナル」のコピーは、例えばUCに関連付けられたURLに保存されていてもよい。 If all discrepancies are found to be "fake alarms", such a manual check can be a positive manual authentication that can ignore the previous negative result made during the automated process. On the other hand, if the manual validation process yields the same negative results as previously performed, double validation (first automatic validation and subsequent manual validation) will result in "current" inspection. Can be more reliably determined that is not authentic. A genuine "original" copy of the content may be stored, for example, at a URL associated with the UC.

遠隔署名処理における少なくともある署名デバイス(SD)の実施形態10の使用を模式的に示している図6に注目する。同時に注目される図7Cは、そのような遠隔署名中に行われ得るステップを示したフローチャートを提供するものである。そのような遠隔署名処理においては、正規ユーザ30は、署名デバイス(SD)が実際に位置している場所から離れた場所にいる場合があり、SDによる署名の実行を承認するために遠隔認証及び確認処理が行われ得る。 Note FIG. 6, which schematically illustrates the use of embodiment 10 of at least one signature device (SD) in remote signature processing. At the same time, FIG. 7C, which is of interest, provides a flowchart showing the steps that can be taken during such remote signing. In such a remote signature process, the legitimate user 30 may be far from where the signing device (SD) is actually located, and remote authentication and remote authentication to authorize the execution of the signature by the SD. Confirmation processing can be performed.

考えられる最初のステップ401においては、署名される文書又は文書ページ120の写真又はスキャンが、離れた場所にいる正規ユーザ30に送信され得る。次のステップ402においては、離れた場所にいるユーザは、文書のスキャンされたデータを受信し、おそらく携帯電話のようなデバイス上で実行される専用アプリケーション上でそのデータにアクセスし得る。 In the first possible step 401, a photo or scan of the signed document or document page 120 may be sent to a legitimate user 30 at a remote location. In the next step 402, a remote user may receive the scanned data of the document and access it on a dedicated application, perhaps running on a device such as a mobile phone.

離れた場所にいるユーザは、ステップ403において、その文書を読み、おそらくそのアプリケーションにより実行されている指紋スキャナに自分の指紋を付けることにより遠隔署名を行うために文書の確認を行うことができる。これによって、署名される文書が存在している場所にいるローカルユーザにセキュアな確認404を送ることになり得る。次のステップ405においては、文書120の署名が、署名の承認を離れた場所にいる正規ユーザ30が行うことを補助するローカルユーザによって行われ得る。 A remote user can, in step 403, read the document and verify the document for remote signing, perhaps by imprinting his fingerprint on a fingerprint scanner running by the application. This could result in sending a secure confirmation 404 to the local user where the signed document resides. In the next step 405, the signature of the document 120 may be done by a local user who assists the legitimate user 30 at a remote location to approve the signature.

本出願の明細書及び特許請求の範囲においては、「備える」、「含む」、「有する」という動詞及びそれと同語源の語は、それぞれ、動詞の目的語が、その動詞の主語の構成部材、構成要素、要素、又は部品を完全に列挙しているものでは必ずしもないことを示すために使用されている。 In the specification of the present application and the claims, the verbs "prepare", "include", and "have" and the words having the same etymology have the object of the verb as a component of the subject of the verb, respectively. It is used to indicate that it is not necessarily a complete list of components, elements, or parts.

さらに、図面及びこれまでの説明において本発明又は本技術が詳細に図示され、述べられてきたが、そのような図示及び説明は、説明的又は例示的なものであり、非制限的なものであると考えるべきである。したがって、本技術は、開示された実施形態に限定されるものではない。当業者であれば、開示された実施形態の変形例を理解及び実現することができ、図面、本技術、及び添付した特許請求の範囲の検討から、特許請求の範囲に記載された技術を実施することができる。 Further, although the present invention or the present technology has been illustrated and described in detail in the drawings and the description so far, such illustrations and descriptions are descriptive or exemplary and are non-limiting. You should think that there is. Therefore, the present technology is not limited to the disclosed embodiments. A person skilled in the art can understand and realize a modified example of the disclosed embodiment, and implement the technique described in the claims from the examination of the drawings, the present technology, and the attached claims. can do.

特許請求の範囲において、「備え」という語は、他の要素又はステップを排除するものではなく、「a」や「an」といった不定冠詞は、複数形を排除するものではない。単一のプロセッサや他のユニットが、特許請求の範囲において記載された複数の項目の機能を実現することがある。単にある手段が互いに異なる従属請求項に記載されているということは、これらの手段の組み合わせが利点のあるように使用することができないということを示すものではない。 In the claims, the word "preparation" does not exclude other elements or steps, and indefinite articles such as "a" and "an" do not exclude the plural. A single processor or other unit may provide the functionality of multiple items described in the claims. The fact that certain means are described in different dependent claims does not indicate that the combination of these means cannot be used in an advantageous manner.

また、本技術は、用語、特徴、数値又は数値範囲などが「約」、「およそ」、「実質的に」、「概して」、「少なくとも」などの用語に関連して述べられている場合には、その用語、特徴、数値又は数値範囲そのものを包含するものと理解される。換言すれば、「約3」は「3」も含むものとし、「実質的に垂直」は「垂直」も含むものとする。特許請求の範囲におけるいずれの参照符号もその範囲を限定するものと解釈されるべきではない。 In addition, the present technology is used when terms, features, numerical values or numerical ranges are described in relation to terms such as "about", "approximately", "substantially", "generally", and "at least". Is understood to include the term, feature, numerical value or numerical range itself. In other words, "about 3" shall also include "3", and "substantially vertical" shall also include "vertical". No reference code in the claims should be construed as limiting its scope.

本実施形態が、ある程度詳細に述べられてきたが、以下に規定される本発明の範囲から逸脱することなく、様々な変更や変形をなすことができることは理解されるべきである。 Although the present embodiments have been described in some detail, it should be understood that various modifications and variations can be made without departing from the scope of the invention as defined below.

Claims (37)

文書に署名するための署名デバイス(SD)であって、前記SDは、前記文書上に一意なコード(UC)を付与するためのものであり、前記UCは、前記UCに関連付けられたURLに位置するデータ/情報に論理的に関連付けられている、署名デバイス(SD)。 A signing device (SD) for signing a document, the SD for assigning a unique code (UC) on the document, the UC to a URL associated with the UC. A signing device (SD) that is logically associated with the data / information that is located. 前記文書は、物理的な紙文書である、請求項1の署名デバイス(SD)。 The document is the signature device (SD) of claim 1, which is a physical paper document. 携帯型デバイスである、請求項2の署名デバイス(SD)。 The signature device (SD) of claim 2, which is a portable device. 前記一意なコード(UC)は、デジタル署名によりおそらく保証又は実施される電子的署名である、請求項3の署名デバイス(SD)。 The unique code (UC) is the signature device (SD) of claim 3, which is an electronic signature that is probably guaranteed or enforced by a digital signature. 前記URLは、クラウドベースのウェブページ上に位置する文書及び/又は情報を指し示している、請求項4の署名デバイス(SD)。 The signature device (SD) of claim 4, wherein the URL points to a document and / or information located on a cloud-based web page. 前記URLにおける前記データ/情報の少なくとも一部へのアクセスが制限される、請求項5の署名デバイス(SD)。 The signature device (SD) of claim 5, which restricts access to at least a portion of the data / information at the URL. 前記一意なコード(UC)を付与することは、概して、前記文書に適用されるスタンプ動作及び/又はエンコード動作による、請求項6の署名デバイス(SD)。 Granting the unique code (UC) is generally the signing device (SD) of claim 6 by the stamping and / or encoding operations applied to the document. 一意なコード(UC)を形成することを前記SDの正規ユーザ(AU)に対してのみ許可するように構成される、請求項1の署名デバイス(SD)。 The signature device (SD) of claim 1, configured to allow the formation of a unique code (UC) only to the legitimate user (AU) of the SD. 前記SDを扱う人が前記SDの前記正規ユーザ(AU)であることを決定する認証プロセスを行うように構成される、請求項8の署名デバイス(SD)。 The signature device (SD) of claim 8 configured to perform an authentication process that determines that the person handling the SD is the legitimate user (AU) of the SD. 前記認証プロセスは、生体認証プロセスである、請求項9の署名デバイス(SD)。 The signature device (SD) of claim 9, wherein the authentication process is a biometric authentication process. 前記生体認証プロセスは、声分析、網膜又は虹彩分析、顔分析、指紋のうちの少なくとも1つである、請求項10の署名デバイス(SD)。 The signature device (SD) of claim 10, wherein the biometric process is at least one of voice analysis, retina or iris analysis, face analysis, fingerprint. 前記認証プロセスは、前記SDと通信するデバイス上で行われる、請求項11の署名デバイス(SD)。 The signature device (SD) of claim 11, wherein the authentication process takes place on a device that communicates with the SD. 前記認証プロセスは、前記SD上で行われる、請求項11の署名デバイス(SD)。 The signature device (SD) of claim 11 where the authentication process is performed on the SD. 前記正規ユーザ(AU)は、前記SDとは異なる場所にいる、請求項11の署名デバイス(SD)。 The signature device (SD) of claim 11 in which the legitimate user (AU) is located at a location different from the SD. 前記文書上に前記一意なコード(UC)の少なくとも一部を付与することは、通常の条件、例えば通常の自然光の条件下で目に見えるマーキングを利用する、請求項1の署名デバイス(SD)。 The signature device (SD) of claim 1, which imparts at least a portion of the unique code (UC) on the document utilizes visible markings under normal conditions, such as normal natural light conditions. .. 前記文書上に前記一意なコード(UC)の少なくとも一部を付与することは、通常の条件、例えば通常の自然光の条件下で目に見えないマーキングを利用する、請求項1の署名デバイス(SD)。 Granting at least a portion of the unique code (UC) on the document makes use of invisible markings under normal conditions, such as normal natural light conditions, the signing device of claim 1 (SD). ). 文書に署名する方法であって、
署名デバイス(SD)を用意するステップと、
前記SDを用いて前記文書上に一意なコード(UC)を付与するステップと、
前記UCに論理的に関連付けられたデータ/情報が位置しているURLを形成するステップと
を有する方法。
How to sign a document
Steps to prepare a signing device (SD),
A step of assigning a unique code (UC) on the document using the SD,
A method having a step of forming a URL in which data / information logically associated with the UC is located.
情報を収集するステップを有し、前記一意なコード(UC)は、前記収集された情報の少なくとも一部からなる、さらに/あるいは、前記収集された情報の少なくとも一部を含む、請求項17の方法。 17 of claim 17, wherein the unique code (UC) comprises a step of collecting information, comprising at least a portion of the collected information and / or including at least a portion of the collected information. Method. 前記一意なコード(UC)を付与することは、前記SDの正規ユーザ(AU)によってのみ行われる、請求項18の方法。 The method of claim 18, wherein assigning the unique code (UC) is performed only by the authorized user (AU) of the SD. 前記収集された情報は、GPS位置情報、WIFI情報、WIFI位置情報、キャリア情報、キャリア位置情報、IMEI、前記AUの電子メール及び/又は前記AUに関連付けられたデバイスの電子メールのうち少なくとも1つである、請求項19の方法。 The collected information is at least one of GPS location information, WIFI information, WIFI location information, carrier information, carrier location information, IMEI, email of the AU and / or email of a device associated with the AU. The method of claim 19. 前記収集された情報は、前記署名デバイス(SD)により、前記SDに含まれるマイクロプロセッサ及び/又はメモリに格納される、請求項20の方法。 The method of claim 20, wherein the collected information is stored by the signing device (SD) in a microprocessor and / or memory contained in the SD. 前記一意なコード(UC)は、署名される前記文書の少なくとも一部からなる情報を含む、請求項21の方法。 The method of claim 21, wherein the unique code (UC) comprises information consisting of at least a portion of the document to be signed. 前記文書の前記少なくとも一部からなる前記情報は、前記文書の少なくとも一部のZIPイメージ及び/又は前記文書の少なくとも一部のハッシュである、請求項22の方法。 22. The method of claim 22, wherein the information consisting of at least a portion of the document is a ZIP image of at least a portion of the document and / or a hash of at least a portion of the document. 前記一意なコード(UC)は、暗号手法及び/又は暗号ハッシュ機能により形成される、請求項23の方法。 The method of claim 23, wherein the unique code (UC) is formed by a cryptographic technique and / or a cryptographic hash function. 前記URLはランダムに形成される、請求項17の方法。 The method of claim 17, wherein the URL is randomly formed. 前記署名デバイス(SD)は、異なる署名イベント(EV)において使用されるように構成され、それぞれの署名イベント(EV)において、前記SDは、1以上の一意なコード(UC)を形成可能であり、あるEVにおけるすべての一意なコード(UC)は同一である、請求項17の方法。 The signature device (SD) is configured to be used in different signature events (EVs), and at each signature event (EV) the SD can form one or more unique codes (UC). The method of claim 17, all unique codes (UCs) in an EV are the same. 異なる署名イベント(EV)の一意なコード(UC)は、異なっている、請求項26の方法。 The unique code (UC) of the different signature event (EV) is different, claim 26. それぞれの署名イベント(EV)は、1つのURLを有している、請求項27の方法。 The method of claim 27, where each signature event (EV) has one URL. 前記署名デバイス(SD)の動作に関する情報が前記SD上にローカルに格納されるオフライン動作モードにおいて使用されるように構成される、請求項17の方法。 17. The method of claim 17, wherein information about the operation of the signature device (SD) is configured to be used in an offline operation mode in which information is stored locally on the SD. 前記SDが外部デバイス/外部手段と通信するオンライン動作モードにおいても使用されるように構成され、前記オフライン動作モード中に前記SDに格納される前記情報の少なくとも一部は、前記オンライン動作モード中に前記外部デバイス/前記外部手段にアップロードされるように構成される、請求項29の方法。 The SD is configured to be used in an online operating mode in which it communicates with an external device / means, and at least a portion of the information stored in the SD during the offline operating mode is during the online operating mode. 29. The method of claim 29, configured to be uploaded to said external device / said external means. 前記外部デバイス/前記外部手段はインターネットを含む、請求項30の方法。 30. The method of claim 30, wherein the external device / said external means comprises the Internet. 前記SDが位置している場所とは離れた場所にいる前記SDの正規ユーザ(AU)による遠隔署名処理を行うように構成される、請求項17の方法。 17. The method of claim 17, configured to perform remote signature processing by a legitimate user (AU) of the SD at a location distant from where the SD is located. 前記遠隔署名処理は、署名される前記文書の少なくとも1つのイメージを前記正規ユーザ(AU)に送信することを含む、請求項32の方法。 The method of claim 32, wherein the remote signing process comprises transmitting at least one image of the document to be signed to the legitimate user (AU). 前記遠隔署名処理は、おそらく生体認証により前記正規ユーザ(AU)を認証することを含む、請求項33の方法。 33. The method of claim 33, wherein the remote signature process comprises authenticating the legitimate user (AU), perhaps by biometric authentication. 前記認証は、前記SDに関連付けられた専用のソフトウェア上で行われる、請求項34の方法。 The method of claim 34, wherein the authentication is performed on dedicated software associated with the SD. 前記文書上に前記一意なコード(UC)の少なくとも一部を付与することは、通常の条件、例えば通常の自然光の条件下で目に見えるマーキングを利用する、請求項17の方法。 The method of claim 17, wherein giving at least a portion of the unique code (UC) on the document utilizes visible markings under normal conditions, such as normal natural light conditions. 前記文書上に前記一意なコード(UC)の少なくとも一部を付与することは、通常の条件、例えば通常の自然光の条件下で目に見えないマーキングを利用する、請求項17の方法。 The method of claim 17, wherein assigning at least a portion of the unique code (UC) on the document utilizes invisible markings under normal conditions, such as normal natural light conditions.
JP2020565027A 2018-02-07 2019-01-20 Signing method, system, and / or device Pending JP2021514493A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023222520A JP2024038205A (en) 2018-02-07 2023-12-28 Signing methods, systems and/or devices

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862627207P 2018-02-07 2018-02-07
US62/627,207 2018-02-07
PCT/IB2019/050466 WO2019155309A2 (en) 2018-02-07 2019-01-20 Signing method system and/or device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023222520A Division JP2024038205A (en) 2018-02-07 2023-12-28 Signing methods, systems and/or devices

Publications (2)

Publication Number Publication Date
JP2021514493A true JP2021514493A (en) 2021-06-10
JPWO2019155309A5 JPWO2019155309A5 (en) 2022-01-28

Family

ID=67548640

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020565027A Pending JP2021514493A (en) 2018-02-07 2019-01-20 Signing method, system, and / or device
JP2023222520A Pending JP2024038205A (en) 2018-02-07 2023-12-28 Signing methods, systems and/or devices

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023222520A Pending JP2024038205A (en) 2018-02-07 2023-12-28 Signing methods, systems and/or devices

Country Status (7)

Country Link
US (1) US11038696B2 (en)
EP (1) EP3750101A4 (en)
JP (2) JP2021514493A (en)
CN (1) CN111712831A (en)
IL (1) IL276175B2 (en)
UA (1) UA127687C2 (en)
WO (1) WO2019155309A2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020114597A1 (en) * 2018-12-06 2020-06-11 Telefonaktiebolaget Lm Ericsson (Publ) Technique for cryptographic document protection and verification

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04294167A (en) * 1991-03-25 1992-10-19 Cosmo Eitei:Kk Time stamp device
JP2003029629A (en) * 2001-07-17 2003-01-31 Dainippon Printing Co Ltd Device for signing on paper medium document, device for verifying signature on paper medium document
JP2004348706A (en) * 2003-04-30 2004-12-09 Canon Inc Information processing device, information processing method, storage medium, and program
JP2005119109A (en) * 2003-10-16 2005-05-12 Birukon Kk Stamping device and device for accepting/processing object intended for delivery service
JP2006245949A (en) * 2005-03-02 2006-09-14 Fuji Xerox Co Ltd Image forming device
US20060265590A1 (en) * 2005-05-18 2006-11-23 Deyoung Dennis C Digital signature/certificate for hard-copy documents
JP2008046843A (en) * 2006-08-15 2008-02-28 Nomura Research Institute Ltd Seal with authentication function

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3801183A (en) 1973-06-01 1974-04-02 Minnesota Mining & Mfg Retro-reflective film
US5222138A (en) * 1992-08-06 1993-06-22 Balabon Sam D Remote signature rendering system & apparatus
US8171567B1 (en) * 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7523315B2 (en) 2003-12-22 2009-04-21 Ingeo Systems, Llc Method and process for creating an electronically signed document
CN101124766A (en) * 2003-12-22 2008-02-13 英高系统有限公司 Method for creating an electronically signed document
US7707642B1 (en) 2004-08-31 2010-04-27 Adobe Systems Incorporated Document access auditing
US8037310B2 (en) 2004-11-30 2011-10-11 Ricoh Co., Ltd. Document authentication combining digital signature verification and visual comparison
DE102007052458A1 (en) * 2007-11-02 2009-05-07 Francotyp-Postalia Gmbh Franking procedure and mailing system with central postage collection
CN101827183A (en) * 2009-03-02 2010-09-08 唐善科 Remote note signing machine
WO2011005869A2 (en) 2009-07-07 2011-01-13 Entrust & Title Ltd., A Bvi Corporation Method and system for generating and using biometrically secured embedded tokens in documents
CN103119603A (en) 2010-06-11 2013-05-22 多塞股份公司 Web-based electronically signed documents
US20120124372A1 (en) 2010-10-13 2012-05-17 Akamai Technologies, Inc. Protecting Websites and Website Users By Obscuring URLs
US20120123822A1 (en) * 2010-11-17 2012-05-17 Projectioneering, LLC Computerized complex system event assessment, projection and control
WO2012142061A1 (en) * 2011-04-13 2012-10-18 Verisign, Inc. Authentic barcodes using digital signatures
AT512930B1 (en) * 2012-06-27 2013-12-15 Colop Stempelerzeugung Skopek Electronic pressure device in the manner of a hand stamp
RU2522024C2 (en) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Method of signing electronic documents with analogue-digital signature with additional verification
HUE058164T2 (en) * 2014-08-18 2022-07-28 Balazs Csik Methods for digitally signing an electronic file, and authenticating method
US20180005200A1 (en) * 2015-01-06 2018-01-04 Ecrebo Limited Generation and delivery of digital receipts based on user preferences and transaction related data
EP3296844A4 (en) * 2015-05-13 2018-12-26 playground Co., Ltd. Terminal device, electronic stamp, and program
US10033702B2 (en) * 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US20170264608A1 (en) * 2016-03-09 2017-09-14 Qualcomm Incorporated Visual biometric authentication supplemented with a time-based secondary authentication factor
US10300725B2 (en) * 2016-07-05 2019-05-28 Charles Bishop Tally stamp devices, systems, and methods

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04294167A (en) * 1991-03-25 1992-10-19 Cosmo Eitei:Kk Time stamp device
JP2003029629A (en) * 2001-07-17 2003-01-31 Dainippon Printing Co Ltd Device for signing on paper medium document, device for verifying signature on paper medium document
JP2004348706A (en) * 2003-04-30 2004-12-09 Canon Inc Information processing device, information processing method, storage medium, and program
JP2005119109A (en) * 2003-10-16 2005-05-12 Birukon Kk Stamping device and device for accepting/processing object intended for delivery service
JP2006245949A (en) * 2005-03-02 2006-09-14 Fuji Xerox Co Ltd Image forming device
US20060265590A1 (en) * 2005-05-18 2006-11-23 Deyoung Dennis C Digital signature/certificate for hard-copy documents
JP2008046843A (en) * 2006-08-15 2008-02-28 Nomura Research Institute Ltd Seal with authentication function

Also Published As

Publication number Publication date
CN111712831A (en) 2020-09-25
WO2019155309A3 (en) 2019-10-03
IL276175A (en) 2020-09-30
EP3750101A2 (en) 2020-12-16
IL276175B1 (en) 2023-03-01
IL276175B2 (en) 2023-07-01
US20210006411A1 (en) 2021-01-07
US11038696B2 (en) 2021-06-15
EP3750101A4 (en) 2021-10-06
WO2019155309A2 (en) 2019-08-15
RU2020128116A (en) 2022-03-09
JP2024038205A (en) 2024-03-19
UA127687C2 (en) 2023-11-29

Similar Documents

Publication Publication Date Title
US9396383B2 (en) System, method and computer program for verifying a signatory of a document
ES2811249T3 (en) Systems and methods for sharing verified identity documents
EP3130166B1 (en) Method for verifying authorized signer for mobile device based document escrow service
Singhal et al. Degree certificate authentication using QR code and smartphone
EP3417392B1 (en) Method, system, device and software programme product for the remote authorization of a user of digital services
US10457086B2 (en) Embedded variable line patterns
US11037213B2 (en) Embedding security information in an image
KR20200096136A (en) Method of authentication, server and electronic identity device
JP6201706B2 (en) Information code usage system
US8161282B2 (en) System and method for requesting and issuing an authorization document
JP2024038205A (en) Signing methods, systems and/or devices
CN103810457A (en) Offline license anti-counterfeiting method based on reliable digital signature and two-dimensional code
JP5659505B2 (en) Authentication apparatus and authentication method
KR101573857B1 (en) A Printed Document Having Function Of Preventing From Forging/Manipulating, The Method Thereof and The Inspecting Method Of The Printed Document
RU2787577C2 (en) Signing device and signing method
JP2007124289A (en) Server, processor and program
JP2005346447A (en) Forgery-preventive card with two-dimensional code, and information presentation collation system and information presentation collation method using the forgery-preventive card
JP2010079515A (en) Authentication system, key for use in the same, authentication method, and program
EP3998742A1 (en) System for generating a digital handwritten signature using a mobile device
Habibu Development of secured algorithm to enhance the privacy and security template of biometric technology
JP2004094348A (en) Personal identification method and system, information embedded device and information verification device
OA18754A (en) Method, system, device and software programme product for the remote authorization of a user of digital services

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220120

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230518

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20231228

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20240125

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20240315